MANUAL DE PROTOCOLOS
Capas del modelo OSI. | IP | El protocolo IP |
UDP | ICMP | TCP |
ARP |
SMTP (Simple Message Transfer Protocol, TCP port ) |
POP (Post Office Protocol version 3, TCP port 110) |
TELNET | Radius | IMAP |
IRC |
PAGINA PRINCIPAL
Av. francisco I. Madero # 170 La Colmena Estado de M�xico | DHCP |
|
Protocolos de comunicaci�n
|
|
DH-485 | ||
RS-232 |
INFORMACI�N DE COMPUTACI�N Y MUCHO MAS
BANDO MUNICIPAL NICOL�S ROMERO
GLOSARIO DE T�RMINOS INFORM�TICOS
LOS MEJORES PENSAMIENTOS, POEMAS Y DEM�S TILICHES
LETRAS DE CANCIONES TRADUCIDAS
El modelo que plantea la organizaci�n internacional de estandars (ISO) es un mode abstracto de interconexi�n llamado "Modelo abierto de interconexi�n" (OSI).
Tiene 7 capas que se describen a continuaci�n:
1- Fisica (physical layer): Trata el problema de la transmisi�n de datos. En esta capa est�n principalmente las especificaciones mec�nicas de los conectores, los niveles de tensi�n, los rangos de tiempo de las se�ales, etc.
2- Enlace de datos (data link layer): Esta capa se ocupa de presentar una transmisi�n libre de errores a la capa siguiente. Resuelve los problemas de perdida y duplicaci�n de paquetes de datos.
3- Red (network layer): Controla la forma que se rutean los paquetes de un origen a un destino, problemas de congesti�n, acounting, etc.
4- Transporte (Transport layer): Esta capa es la que provee una comunicaci�n end-to-end confiable.
5- Sesi�n (Session layer): Permite que los usuarios en distintas maquinas establezcan sesiones entre ellos.
6- Presentaci�n (Presentation layer): Se encarga del problema de la representaci�n de la informaci�n: codificaci�n (e.g. ASCII, EBCDIC, etc.), compresi�n, encriptado, etc.
7- Aplicaci�n (Aplication layer): Son los programas de aplicaci�n que utilizan la red (e.g. FTP, protocolos de mail, etc).
Las direcciones IP se componen de 32 bits (4 bytes). En general se anotan de la forma: byte1.byte2.byte3.byte4, donde cada byte se anota como un numero decimal (e.g. 200.16.183.7).
Antiguamente se divid�a a los n�meros en diferentes clases
�Clase A: desde 1.0.0.0 hasta 126.255.255.255
(son redes de hasta 16 millones de maquinas) �
Clase B: desde 128.0.0.0 hasta 191.255.255.255
(redes de hasta 65 mil maquinas) �
Clase C: desde 192.0.0.0 hasta 223.255.255.255
(redes de 254 maquinas) �
Clase D: desde 224.0.0.0 hasta 2439.255.255.255
(redes multicast) �
Clase E: desde 240.0.0.0 hasta 254.255.255.255
(experimental)
Las mascaras de red representan
los n�meros con los que, al hacer una operaci�n AND l�gica, la direcci�n de la
maquina es la misma que la de la red. E.g.: tengo la red 200.16.183.0 con
mascara 255.255.255.0, esto significa que los hosts de esa red son lod
200.16.183.XX donde XX puede ser entre 1 y 254.
La primer direcci�n, o sea la 200.16.202.0 se usa para broadcast as� como
tambi�n la ultima (i.e. 200.16.183.255).
Es por esto que cuando se refieren a una red entera de las clases A, B o C, se usa el numero 0 al final, e.g. si me refiero a toda la red clase C donde est�n las maquinas 200.16.183., 200.16.183.2 ,..., 200.16.183.253 y 200.16.183.254 se habla de la red 200.16.183.0.
Hoy en d�a se utilizan mascaras
de longitud variable (se llaman de longitud fija a las clases A, B y C); es
com�n ver redes con mascaras del tipo 255.255.240.0, o bien 255.255.255.252.
En estos casos es muy com�n la nomenclatura del tipo 200.16.202.0/27, lo que
indica que los primeros 27 bits de la mascara estan en "1", o sea que la IP/Mascara
es 200.16.202.0/255.255.255.240
El protocolo IP define un sistema
de transmisi�n de paquetes que es "no confiable" y "no orientado a la conexi�n",
esto significa que IP por si solo no posee ning�n mecanismo de verificaci�n /
retransmisi�n de paquetes.
IP define el formato de los datos, la funci�n de ruteo, un conjunto de reglas
para realizar la entrega de paquetes de datos.
El formato de los datos es:
Cabecera | Datos |
La cabecera incluye varios datos, por ejemplo: �
La versi�n del protocolo
(actualmente se utilisan las versiones 4 y 6) �
Longitud del paqute �
Longitud de la cabecera �
Numero de protocolo que lleva el paquete �
Checksum de la cabecera �
Tiempo a vivir (TTL): Tiempo en segundos que el paquete puede vivir en la red,
cuando llega a 0 el paquete se descarta (muchos routers simplemente decrementan
en 1 el TTL de los paquetes, para evitar la complejidad de calcular el tiempo).
Cuando un paquete debe ser fragmentado para ser enviado (e.g. porque el paquete es muy grande y el medio f�sico no permite paquetes de esos tama�os), IP se encarga de reunir los fragmentos y re-armar el paquete).
El protocolo UDP es un protocolo
simple que permite enviar paquetes de datos entre computadoras.
Cuando una computadla env�a paquetes UDP a otra, no tiene forma de saber si el
paquete llego a destino; UDP tampoco da informaci�n sobre la velocidad de
transmisi�n de datos ("flow control") ni reordena los mensajes.
O sea que si la computadora A env�a dos paquetes UDP a la computadora B, A no
tiene forma de saber si B recibi� los mensajes; mas aun, B puede haber recibido
los mensajes en diferente orden, puede haber perdido alguno de los mensajes (e.g.
porque alg�n enlace intermedio estaba saturado) o puede no haber recibido ning�n
mensaje (e.g. porque la computadora estaba apagada).
Si embargo el protocolo UDP es un protocolo "best effort", esto significa que
las computadoras que lo implementan hara "lo mejor posible" para lograr que los
paquetes UDP lleguen a destino.
El paquete UDP va "montado" sobre IP, esto significa que esta
en la parte de "datos" del paquete IP, y tiene la siguiente forma:
UDP Source Port | UDP Destination Port |
UDP Message Length | UDP Checksum |
Datos
Source/Destination Port:
UDP tiene como parte se su cabecera los "n�meros de port" origen y destino.
El Port es un numero entero, no negativo, de 16 bits
(entre 0 y 65535).
Es numero sirve para identificar mas de un proceso que este esperando paquetes
UDP en la computadora de destino; si no se usara el numero de port, solo 1
proceso podr�a esperar recibir paquetes UDP en cada computadora
(e.g. el DNS usa el port UDP numero 53, y el RADIUS usa el port 1645, por lo
tanto se puede tener ambos servers en la misma computadora, si no hubiese numero
de port, tendr�amos que poner una computadora par DNS y otra para RADIUS).
El port de origen representa el port al cual se env�an los datos de repuesta (si
los hay) en caso de que no se use debe ser 0.
UDP Message length: Es la longitud del mensage.
UDP Checksum: Es un checksum del paquete mas un "pseudo header" (pseudo-cabecera) que tiene informacion sobre las direcciones IP origen y destino, numero de protocolo y longitud del mensaje. Esto se usa para que quien recibe el mensaje UDP sepa que llego al lugar correctamente.
ICMP(Internet Comtrol Messages Protocol)
Es un protocolo de control por el cual se env�an diferentes mensajes para indicar condiciones de error, evitar congestiones, etc. Algunos de los mensajes mas comunes son
� Echo request: Pide que se
devuelva el mismo paquete
(e.g. el comando "ping").
� Echo reply: Es una
respuesta a un "Echo request"
(e.g. el comando "ping").
� Destination unreachable (
network / host / protocol / port):
El destino es "inalcanzable" (e.g. el enlace esta ca�do, el host no responde,
ningun programa esta atendiendo en ese port, etc.).
� Communication
administratively prohibited:
Esta prohibida la comunicaci�n (e.g. hay alg�n filtro de paquetes de algun
router intermedio)
� Redirect: La ruta no es optima,
hay que cambiarla
(hoy en dia este tipo de mensajes se descarta -por seguridad-).
� Source quench: Esta transmitiendo muy r�pido, envi� mas despacio (e.g. hay un enlace lento en el medio).
� Time exceeded for datagram: El TTL llego a 0 (e.g. traceroute)
TCP (Transmission control protocol)
TCP es un protocolo "orientado a
la conexi�n" que provee mecanismos confiables para la transmisi�n de paquetes.
TCP se basa en un algoritmo de ventana deslizante ("sliding window") mezclado
con un algoritmo de "reconocimiento con retransmisi�n" ("positive
acknowledgement with retransmission").
El algoritmo env�a los paquetes esperando un "acknowledge", si este no llego
cuando se transmiti� el ultimo paquete de la "ventana de transmisi�n", espera un
determinado tiempo y retransmite los paquetes; si se recibe el "acknowledge", se
mueve la ventana hasta el paquete del cual se recibi� la confirmaci�n y comienza
otra ves.
TCP provee mecanismos de ordenamiento de paquetes, control de flujo, congesti�n, etc. Una
Direcci�n IP origen �
Port de origen �
Direcci�n IP destino �
Port destino
La cabecera de TCP es la siguiente
Source Port | Destination Port |
Sequence number |
Acknowledge number |
HLEN | Reserved | Code Bits | Window |
Checksum | Urgent pointer |
Options | Padding |
Data |
� Source Port / Destination Port: Ports de origen / destino
� Sequence number: Numero de secuencia de los bytes transmitidos (sirve para poder mantener los paquetes de datos ordenados)
� Acknowledge number: Es el numero del pr�ximo byte que se espera recibir (es una confirmaci�n de que los bytes anteriores llegaron).
� HLEN: Longitud de la cabecera (medida en palabras dobles -32 bits-).
� Reserved: Reservado para uso futuro
� Code Bits: Son 6 bits que indican diferentes opciones
� URG: El paquete contiene informaci�n urgente
� PSH: Se requiere un "push" (los datos sean entregados a las aplicaciones sin buffers intermedios.
� RST: Reset de la conexi�n
� SYN: Sincronizaci�n de los n�meros de secuencia.
� FIN: Fin del "stream" de bytes.
� Urgent pointer: Dice donde est�n los datos "Urgentes"
� Window: Es el tama�o (en palabras dobles -32 bits-) que le queda libre a quien transmite, en la ventana de recepci�n.
� Checksum: Es un c�digo de CRC para verificar que los datos sea validos (se utiliza una pseudo cabecera similar a la de UDP).
ARP (Address Resolution Protocol)
Este protocolo se utiliza cuando
una computadora debe enviar un paquete a una direcci�n IP, pero no conoce la
direcci�n f�sica
(e.g. MAC address) de la otra computadora.
El protocolo consiste en enviar un paquete de broadcast preguntando quien tiene
la direcci�n IP, la maquina que tenga la direcci�n en cuesti�n, responde el
mensaje dando su direcci�n f�sica.
Estas direcciones se almacenan en un cache para no tener que preguntarlas cada
ves que se env�a un paquete.
Las entradas del cache se invalidan y se borran autom�ticamente despu�s de
cierto tiempo
(que puede ser de algunos minutos o algunas horas, dependiendo de la
implementaci�n).
SMTP
(Simple Message Transfer Protocol, TCP port
Como su nombre lo indica, es un
protocolo simple para env�ar mails.
En general el mail se env�a originalmente a un server SMTP el cual se encarga de
transferirlo al server apropiado donde se encuentre el usuario que debe recibir
el mail., es decir que el cliente de mail, no env�a directamente el mail al
server final.
E.g. Este es un ejemplo de un mail (falsificado) enviado a un usuario
# telnet relay 25
Trying 205.16.85.12.
Connected to odin.sinectis.com.ar. Escape character is '^]'.
220 sara.tedin.com.ar ESMTP Sendmail 8.9.1/8.9.1; Wed, 20 Jan 1999 21:10:34
-0300
HELO
ix
250 sara.tedin.com.ar Hello IDENT:[email protected] [200.5.70.4], pleased to
meet you
MAIL FROM: [email protected]
250 [email protected]... Sender ok
RCPT TO: dlopez
250 dlopez... Recipient ok
DATA
354 Enter mail, end with "." on a line by itself
Te voy a matar, te voy!
.
250 VAA31599 Message accepted for delivery
QUIT
221 sara.tedin.com.arr closing connection
Connection closed by foreign host.
#
POP
(Post Office Protocol version 3, TCP port 110)
El protocolo POP permite leer
mensajes de correo electr�nico que est�n en una casilla de correo del server,
permite ciertos manejos b�sicos, como borrar los mensajes, ver la cantidad y el
tama�o de los mensajes antes de leerlos, etc.
Sin embargo los mensajes no son almacenados en el server, sino que son bajados y
almacenados en la maquina cliente
E.g.:
El siguente es un ejemplo de acceso a un server POP mediante telnet
# telnet pop.sinectis.com.ar 110
Trying 200.16.183.22...
Connected to jeeves.sinectis.com.ar.
Escape character is '^]'
+OK Cubic Circle's v1.31 1998/05/13 POP3 ready
[email protected]
USER pepe
+OK pepe selected
PASS MySecretPassword
+OK Congratulations!
LIST
+OK 37 messages (221368 octets)
RETR 35
+OK 672 octets Received: by jeeves.sinectis.com.ar
(mbox pepe)
(with Cubic Circle's cucipop (v1.31 1998/05/13)
Wed Jan 20 20:48:28 1999)
Received: (from root@localhost)
by jeeves.sinectis.com.ar (8.9.1/8.9.1) id UAA00910
for pepe; Wed, 20 Jan 1999 20:24:26 -0300
From: root [email protected]
Message-Id: <[email protected]>
Subject: FW: Capacitacion I (fwd)
To: [email protected] (pepe .)
Date: Wed, 20 Jan 1999 20:24:26 -0300 (ART)
Content-Type: text
Status: RO
X-Status: D
X-Keywords:
X-UID: 2042
OK Let's find it out..
DELE 35.
+OK Message 35 deleted
QUIT
+OK Was it as good for you, as it was for me?
(>205902 bytes left)
Connection closed by foreign host. #
Volver al inicio
TELNET (TCP
port 23)
Es un protocolo que permita la emulaci�n de una terminal a trav�s de una red i.e. me conecto a la computadora como si estuviese sentado en el teclado de la maquina (en modo texto).
Radius (Remote Authentication Dial In User )
Este protocolo se usa para
autentificaci�n y registro (accounting) de los usuarios a un sistema.
E.g. cuando un usuario entra al sistema por modem, se pregunta el "login" y "password"
que se env�an al server radius para que sean autentificados, en caso de que el
server radius responda que son correctos, se deja entrar al usuario, sino se le
corta la comunicaci�n.
Tambien se pueden registrar datos como: cantidad de paquetes transmitidos /
recividos, hora de llamada, duraci�n de la llamada, numero desde el cual se
llama, etc.
IMAP (Internet Message Access Protocol, TCP port 143)
El IMAP es un protocolo que
cumple la misma funci�n que el POP, es decir que sirve para que un usuario pueda
consultar sus mails de un server.
La diferencia es que permite que el usuario almacene los mails en el server,
permite crear / borrar carpetas de mails, etc.
IRC (Internet Relayed Chat, TCP port 6667)
El IRC es un protocolo que
permite hacer lo que com�nmente se denomina "chat", es decir grupos de personas
que intercambian mensajes en diferentes "canales" o "chat rooms".
El protocolo (seg�n indica la RFC1459) son una serie de comandos atendidos
mediante un server TCP (generalmente en el port 6667.
DHCP (Dinamic Host Configuration Protocol)
Sirve para configurar par�metros
(e.g. direccion IP, DNS, Gateway, etc.) de las computadoras en forma dinamica.
La computadora cuando arranca pide sus par�metros de red
(e.g. haciendo un broadcast -ya que probablemente tampoco sepa cual es el server
DHCP-), el server de DHCP recive el pedido, consulta su base de datos y responde
con los par�metros adecuados (de acuerdo, por ejemplo, a la direcci�n ethernet -MAC-
de quien hace la consulta).
En la actualidad contamos con muchos protocolos de comunicaci�n comerciales con los cuales muchas veces aun sin darnos cuenta, los utilizamos, nos ayudan a hacer tareas como lo son el Internet, una transferencia por m�dem o una simple comunicaci�n a un servicio en l�nea inteligente de alg�n banco (BITAL).
A continuaci�n menciono y explico varios de estos protocolos, estos son los m�s importantes y/o comerciales hoy d�a:
El objetivo principal de este protocolo son varios puntos, promover el compartir archivos entre computadoras (programas y/o datos), alentar al uso remoto de las computadoras, y transferir datos de una forma segura y optima por computadora. FTP mas que para ser usado por un usuario directamente es para que los programas lo usen entre ellos para comunicarse.
Con este tipo de forma de hacer las cosas le ayudamos much�smo al usuario a despreocuparse si el tiene contacto con macrocomputadoras, micro, mini o simples PC�s, gracias a un protocolo como este, no se necesita saber mucho y se logra lo que se quiere.
FTP ha ido evolucionando demasiado en todos estos a�os desde que se creo, este empez� en 1971 con un modelo de transferencia llamado RFC 141 en M.I.T.. Fue hasta despu�s de muchas revisiones que lleg� a RFC 265 cuando ya se le considero un protocolo de transferencia de archivos completa entre HOSTs (servidores de archivos) de ARPHANET. Finalmente un documento declarando un FTP oficial se publico cuando se llego a RFC 454.
Por Julio de 1973 muchos cambios hab�a sufrido ya el FTP, pero siempre conservo la estructura principal desde el principio.
Al final de la edici�n de RFC 765 se incluyeron algunos de los que son ahora los comandos de este protocolo:
CDUP |
Change to Parent Directory |
SMNT |
Structure Mount |
STOU |
Store Unique |
RMD |
Remove Directory |
MKD |
Make Directory |
PWD |
Print Directory |
SYST |
System |
Alguna de la terminolog�a usada en este protocolo son las siguientes definiciones:
ASCII Solo se usan todos los caracteres dentro de los 8 bits en su valor bajo
Access controls Este sirve para hablar a cerca de los privilegios (derechos en la red) de cada usuario tanto en archivos como en dispositivos.
Data connection Habla de cuando hay una comunicaci�n Full Duplex entre dos computadoras.
DTP Proceso de la transferencia.
Error Recovery Este es un procedimiento que le permite al usuario en algunos casos recuperar informaci�n perdida en el proceso de transferencia.
Existen tres tipos de datos en la transferencia por FTP, tipo ASCII, EBCDIC e IMAGEN.
El tipo ASCII, es el mas com�n en el protocolo FTP, este se usa cuando se transfieren archivos de texto, la computadora que env�a (sender), debe convertir cualquiera que sea su estructura de archivos interna, debe convertir sus datos al formato gen�rico de 8 bits, y el que recibe (receiver) lo debe convertir de nuevo a su formato propio.
El tipo EBCDIC es el mas eficiente cuando ambos el que recibe y el que env�a lo usan como formato propio, este tipo se representa tambi�n en 8 bits pero de forma EBCDIC. Lo �nico en lo que cambian es en la forma de reconocer los c�digos de los caracteres.
El formato de IMAGEN es cuando se empaca todo lo que se quiere enviar en cadenas seguidas de paquetes de 8 bits, esto es no importa el formato en que internamente se maneje la informaci�n, cuando se va a enviar se tiene que hacer una conversi�n de 8 bits en 8 bits y cuando el que recibe tiene todo el paquete, el mismo de be codificarlos de nuevo para que la transmisi�n sea completada.
En la estructura de datos en FTP se consideran tres tipos diferentes de archivos:
File - structure donde no hay estructuras internas y el archivo es considerado una secuencia continua de bytes
Record - structure donde los archivos contienen puros registros igualitos en estructura
Page - structure donde los archivos contienen paginas enteras indexadas separadas.
Al establecer una conexi�n por FTP se debe tomar en cuenta que el mecanismo de transferencia consiste en colocar bien la transferencia de datos en los puertos adecuados y al concluir la conexi�n estos puertos deben ser cerrados adecuadamente. El tama�o de transferencia es de 8 bits, en ambos. El que va a transferir, debe escuchar desde el puerto hasta que el comando enviado sea recibido y este ser� el que de la direcci�n de la transferencia. Una vez recibido el comando y establecido una transferencia del servidor a que solicita se inicializa la comunicaci�n de la transferencia para verificar la conexi�n, esta es una cabecera con un formato espec�fico, despu�s de esto se comienza a enviar las tramas de 8 bits sin importar el tipo de datos que sea (antes mencionado), y al finalizar se env�a otra trama cabecera ya establecida confirmando la transferencia completada.
Existen tres modos de transferencia en FTP
Algunos de los comandos mas usados en FTP son los siguientes:
Comandos de acceso
USER NAME (USER)
PASSWORD (PASS
ACCOUNT (ACCT)
CHANGE WORKING DIRECTORY (CWD)
CHANGE TO PARENT DIRECTORY (CDUP)
REINITIALIZE (REIN)
LOGOUT (QUIT)
Comandos de transferencia
DATA PORT (PORT)
PASSIVE (PASV)
FILE STRUCTURE (STRU)
TRANSFER MODE (MODE)
Comandos de servicio
RETRIEVE (RETR)
STORE (STOR)
STORE UNIQUE (STOU)
APPEND (with create) (APPE)
ALLOCATE (ALLO)
RENAME TO (RNTO)
ABORT (ABOR)
DELETE (DELE)
REMOVE DIRECTORY (RMD)
MAKE DIRECTORY (MKD)
PRINT WORKING DIRECTORY (PWD)
LIST (LIST)
HELP (HELP)
Algunos de los c�digos usados en la transferencia son los siguientes, estos c�digos no son mas que mensajes enviados por el protocolo:
C�digos normales
C�digos de mensajes con operaciones num�ricas
El protocolo para la transferencia de hipertextos es para todos los sistemas de informaci�n distribuidos que tengan la necesidad de mostrar la informaci�n y pasarla por una comunicaci�n normal haciendo uso de las ligas de este lenguaje. La primera versi�n de este lenguaje (HTTP 0.9) se uso desde 1990.
El Protocolo fue implementado inicialmente para WWW en 1991 como una iniciativa de software y se denomin� HTTP 0.9. El protocolo completo fue definido en 1992 e implementado en marzo de 1993.
El protocolo como todos tiene una propia terminolog�a, a continuaci�n la menciono:
Conexi�n Es el circuito virtual establecido entre dos programas en una red de comunicaci�n con el proceso de una simple comunicaci�n.
Mensaje Esta es la unidad b�sica de un protocolo HTTP, estos consisten en una secuencia estructurada que es transmitida siempre entre los programas.
Cliente Es el programa que hace la llamada al servidor y es el que atiende en toda la transmisi�n la trama de los mensajes.
Servidor El que presta el servicio en la RED.
Proxy Un programa intermedio que act�a sobre los dos, el servidor y el cliente.
Este es un protocolo usado y registrado por la compa��a mundial de redes Novell�
NFS es un sistema distribuido para archivos, este es para las redes heterog�neas, con este protocolo, el usuario solo ve un directorio cuando esta dentro de la red, claro que tiene ramas dentro pero no puede ver mas arriba de el nivel en el que se entra, tal ves los archivos dentro de esta estructura del directorio ni siquiera esta en la misma computadora.
Este es netamente un protocolo para la administraci�n de correo en Internet.
En algunos nodos menores de Internet normalmente es poco pr�ctico mantener un sistema de transporte de mensajes (MTS). Por ejemplo, es posible que una estaci�n de trabajo no tenga recursos suficientes (espacio en disco, entre otros) para permitir que un servidor de SMTP [RFC821] y un sistema local asociado de entrega de correo est�n residentes y continuamente en ejecuci�n. De forma similar, puede ser caro (o incluso imposible) mantener una computadora personal interconectada a una red tipo IP durante grandes cantidades de tiempo (el nodo carece el recurso conocido como "connectivity").
A pesar de esto, a menudo es muy �til poder administrar correo sobre estos nodos, y frecuentemente soportan un user agent (UA) (agente de usuario) para ayudar en las tareas de manejo de correo. Para resolver el problema, un nodo que s� sea capaz de soportar un MTS ofrecer� a estos nodos menos dotados un servicio de maildrop. Se entiende por maildrop, el "lugar" en el sistema con el MTS donde el correo es almacenado para que los otros nodos puedan trabajar con �l sin necesidad de mantener su propio MTS. El Protocolo de oficina de correos - Versi�n 3 (POP3) est� destinado a permitir que una estaci�n de trabajo acceda din�micamente a un maildrop en un host servidor de forma �til y eficiente. Esto significa que el protocolo POP3 se usa para permitir a una estaci�n de trabajo recobrar correo que el servidor tiene almacenado.
POP3 no est� destinado a proveer de extensas operaciones de manipulaci�n de correo sobre el servidor; normalmente, el correo es transmitido y entonces borrado. IMAP4 es un protocolo m�s avanzado y complejo y es tratado en [RFC1730] y revisado en [RFC 2060].
De aqu� en adelante el termino (host) cliente se refiere a un host haciendo uso del servicio POP3 y host servidor al que ofrece este servicio. Inicialmente, el host servidor comienza el servicio POP3 leyendo el puerto 110 TCP. Cuando un host cliente desea de hacer uso del servicio, establece una conexi�n TCP con el host servidor. Cuando la conexi�n se establece, el servidor POP3 env�a un saludo. Entonces, el cliente y el servidor de POP3 intercambian comandos y respuestas respectivamente hasta que la conexi�n se cierra o es abortada.
Los comandos en el POP3 consisten en una palabra clave (keyword), posiblemente seguida de uno o m�s argumentos. Todos los comandos terminan con un par CRLF. Las palabras clave y los argumentos consisten en caracteres ASCII imprimibles. Las palabras clave y los argumentos est�n cada uno separados por un �nico car�cter de espacio. Las palabras clave son de una longitud de tres o cuatro caracteres, mientras que cada argumento puede ser de hasta 40 caracteres de longitud.
Las respuestas en el POP3 consisten de un indicador de estado y una palabra clave posiblemente seguida de informaci�n adicional. Todas las respuestas acaban en un par CLRF. Las respuestas pueden ser de hasta 512 caracteres de longitud, incluyendo el CRLF de terminaci�n. Tambi�n existen dos indicadores de estado: positivo o afirmativo ("+OK") y negativo ("-ERR"). Los servidores deben enviar el "+OK" y el "-ERR" en may�sculas.
Las respuestas a ciertos comandos son multil�nea (una respuesta compuesta de varias l�neas). En estos casos, que se indican claramente m�s adelante, despu�s de enviar la primera l�nea de la respuesta y un CRLF, se env�a cualquier l�nea adicional, cada una terminada en un par CRLF. Cuando todas las l�neas de la respuesta han sido enviadas, se env�a una l�nea final, que consiste en un octeto de terminaci�n (en decimal 046,".") Y un par CRLF. Si alguna l�nea de la respuesta multil�nea comienza con el octeto de terminaci�n, se ponen bytes de relleno precedidos por el byte de terminaci�n en esa l�nea de la respuesta. De aqu� en adelante una respuesta multil�nea termina con los cinco bytes "CRLF.CRLF". Al examinar una respuesta multil�nea, el cliente comprueba si la l�nea comienza con el byte de terminaci�n. Si es as� y si siguen otros bytes a excepci�n del CRLF, el primer byte de la l�nea (el byte de terminaci�n) es ignorado. De este modo si el CRLF sigue inmediatamente al car�cter de terminaci�n, entonces la respuesta desde el servidor POP termina y la l�nea conteniendo "CRLF " no es considerada como parte de la respuesta multil�nea.
Una sesi�n POP3 progresa a trav�s de una serie de estados a lo largo de su vida. Una vez la conexi�n TCP ha sido abierta y el servidor de POP3 ha enviado el "saludo" (l�nea especial que se utiliza cuando se establece la conexi�n), la sesi�n entra en el estado de autorizaci�n (AUTHORIZATION). En este estado, el cliente debe identificarse al servidor de POP3. Una vez el cliente ha hecho esto satisfactoriamente, el servidor adquiere los recursos asociados al maildrop del cliente, y la sesi�n entra en el estado de transacci�n (TRANSACTION). En este estado, el cliente realiza una serie de solicitudes al servidor de POP3. Cuando el cliente ha emitido el comando de finalizaci�n (QUIT), la sesi�n entra en el estado de actualizaci�n (UPDATE). En este estado, el servidor de POP3 libera cualesquiera recursos adquiridos durante el estado de transici�n, "dice adi�s" y la conexi�n TCP se cierra.
Un servidor debe responder a comandos no reconocidos, no implementados, o sint�cticamente incorrectos con un indicador negativo de estado (respuesta negativa). Tambi�n debe responder con un indicador negativo de estado cuando la sesi�n se encuentra en un estado incorrecto. No hay un m�todo general para que el cliente distinga entre un servidor que no implementa un comando opcional y un servidor que no esta dispuesto o es incapaz de procesar el comando.
Un servidor de POP3 puede disponer de un temporizador o cron�metro de inactividad (autologout inactivity timer). Tal cron�metro debe ser de por lo menos 10 minutos de duraci�n. La recepci�n de cualquier comando desde el cliente durante este intervalo reinicia la cuenta de este cron�metro. Cuando el cron�metro llega a los diez minutos, la sesi�n no entra en el estado de actualizaci�n. Entonces, el servidor deber�a cerrar la conexi�n TCP sin eliminar ning�n mensaje y sin enviar ninguna respuesta al cliente.
USER nombre
Argumentos: una cadena identificando un mailbox, el cual solo tiene significado para el servidor
Restricciones: solo puede darse en el estado de autorizaci�n despu�s del saludo o de los comandos USER o PASS sin �xito.
Definici�n: Para autentificar usando la combinaci�n de los comandos USER y PASS, el cliente debe primero emitir el comando USER. Si el servidor responde afirmativamente (+OK), entonces el cliente puede responder con el comando PASS para completar la autentificaci�n, o el comando QUIT para finalizar con la conexi�n. Si el servidor responde negativamente (-ERR) al comando USER, el cliente puede emitir un nuevo comando de autenticaci�n o bien el comando QUIT.
El servidor puede devolver una respuesta afirmativa incluso a pesar de que no exista ning�n mailbox. El servidor puede devolver una respuesta negativa si el mailbox existe, pero no permitir la autenticaci�n.
PASS cadena
Argumentos: palabra de acceso al mailbox
Restricciones: solo puede darse en el estado de autorizaci�n inmediatamente despu�s de un comando USER satisfactorio.
Definici�n: Cuando el cliente el comando PASS, el servidor utiliza el par de argumentos de los comandos USER y PASS para determinar si al cliente se le debe dar acceso al maildrop apropiado.
Ya que el comando PASS tiene exactamente un argumento, un servidor de POP3 puede tratar los espacios como parte del password en lugar de c�mo separadores de argumentos.
APOP nombre digest
Argumentos: una cadena identificando un mailbox y una cadena digest MD5
Restricciones: solo puede darse en el estado de autorizaci�n despu�s del saludo o de los comandos USER o PASS sin �xito.
Definici�n: Normalmente, cada sesi�n POP3 comienza con intercambio USER/PASS. Esto tiene como resultado una clave de acceso espec�fica enviada a trav�s de la red. Para un uso intermitente del POP3, no conlleva un riesgo considerable. Sin embargo, muchas implementaciones de cliente POP3 conectan al servidor regularmente para comprobar si hay correo nuevo. Adem�s, el intervalo de iniciaci�n de la sesi�n puede ser del orden de 5 minutos. Por lo tanto, el riesgo de que la clave de acceso sea capturada es alto.
Se requiere un m�todo alternativo de autenticaci�n que no implique el env�o de claves de acceso a trav�s de la red. Esta funcionalidad la proporciona el comando APOP.
Un servidor que implemente el comando APOP incluir� una marca de tiempo (timestamp) en sus "saludos". La sintaxis de la marca de tiempo corresponde al "msg-id" en la RFC 882 (actualizada por RFC 973 y despu�s por RFC 1982), y debe ser diferente cada vez que el servidor env�a un saludo. Por ejemplo, en una implementaci�n UNIX en la cual un proceso UNIX separado es el encargado de cada instancia de servidor, la sintaxis de la marca de tiempo podr�a ser: process-ID.clock@hostname, donde process ID es el valor decimal del PID del proceso, clock es el valor decimal del reloj del sistema, y hostname es el nombre de dominio del host donde el servidor est� funcionando.
El cliente recibe esta marca de tiempo y emite un comando APOP. El par�metro nombre tiene el mismo significado que el par�metro nombre del comando USER. EL par�metro digest se calcula aplicando el algoritmo MD5 (RFC 1321) a una cadena consistente en una marca de tiempo (incluyendo <) seguido de un secreto compartido. Este secreto compartido es una cadena conocida solo por el cliente y el servidor. Se debe tener un gran cuidado para prevenir una revelaci�n no autorizada del secreto, ya que su conocimiento puede permitir a cualquier entidad hacerse pasar por el usuario. El par�metro digest es un valor de 16 bytes que se env�a en formato hexadecimal, utilizando caracteres ASCII en min�sculas.
Cuando el servidor recibe el comando APOP, verifica el digest proporcionado. Si el digest es correcto, el servidor env�a una respuesta afirmativa y la sesi�n entra en el estado de transacci�n. Si no, env�a una respuesta negativa y la sesi�n permanece en el estado de autorizaci�n.
Notar que conforme incrementa la longitud de los secretos compartidos, aumenta la dificultad de derivarlos. Como tales, los secretos compartidos deben ser cadenas largas (considerablemente m�s largas que el ejemplo de 8 caracteres mostrado abajo).
AUTH mecanismo
Argumentos: una cadena que identifique un mecanismo de autenticaci�n IMAP4 (definici�n en IMAP4-AUTH).
Restricciones: s�lo puede darse en el estado de autorizaci�n.
Definici�n: El comando AUTH se refiere a un mecanismo de autenticaci�n al servidor por parte del cliente. Si el servidor soporta este mecanismo, lleva a cabo el protocolo para la identificaci�n del usuario. Opcionalmente, tambi�n procede con un mecanismo de protecci�n para las subsiguientes interacciones del protocolo. Si este mecanismo de autentificaci�n no es soportado, el servidor deber�a rechazar el comando AUTH enviando una respuesta negativa.
El protocolo de autentificaci�n consiste en una serie de cuestiones por parte del servidor y de unas respuestas del cliente, espec�ficas de este mecanismo de autentificaci�n. Una pregunta del servidor, es una l�nea que consiste en un car�cter "+" seguido de un espacio y una cadena codificada en base 64. La respuesta del cliente es una l�nea que contiene otra cadena codificada en base 64. Si el cliente desea cancelar la autentificaci�n, debe emitir una l�nea con un �nico "*". Si el servidor la recibe, rechazar� el comando AUTH.
Un mecanismo de protecci�n proporciona integridad y privacidad a la sesi�n del protocolo. Si se utiliza un mecanismo de protecci�n, este ser� aplicado a todos los datos que se env�en en la conexi�n. El mecanismo de protecci�n tiene efecto inmediatamente despu�s de que un CLRF concluya con el proceso de autenticaci�n del cliente y de la respuesta positiva del servidor. Una vez el mecanismo de protecci�n se hace efectivo, el flujo de bytes de comandos y respuestas se procesa en buffers de ciphertext (texto cifrado). Cada buffer es transferido en la conexi�n como un flujo de bytes seguidos de un campo de 4 bytes que representan la longitud de los siguientes datos. La longitud m�xima de los bufferes de ciphertext se define en el mecanismo de protecci�n.
No es necesario que el servidor soporte alg�n mecanismo de autentificaci�n, y tampoco es necesario que los mecanismos de autentificaci�n soporten mecanismos de protecci�n. Si un comando AUTH falla, la sesi�n permanece en el estado de autorizaci�n y el cliente puede probar con otro AUTH o bien con otro mecanismo como la combinaci�n USER/PASS, o el comando APOP. En otras palabras, el cliente puede pedir tipos de autentificaci�n en orden decreciente de preferencia, con USER/PASS o APOP como �ltimos recursos.
SI el cliente completa la autentificaci�n satisfactoriamente, el servidor de POP3 emite una respuesta afirmativa y se entra en el estado de transacci�n.
TOP mensaje
Argumentos: un n�mero de mensaje, que si aparece no se puede referir a ning�n mensaje marcado como borrado; y un n�mero no negativo de l�neas.
Restricciones: solo puede darse en el estado de transacci�n.
Definici�n: Si el servidor emite una respuesta positiva, entonces �sta es multil�nea. Despu�s del +OK inicial, el servidor env�a las cabeceras del mensaje, la l�nea en blanco separando las cabeceras del cuerpo, y luego el n�mero de l�neas del cuerpo del mensaje.
Si el n�mero de l�neas requeridas por el cliente es mayor del n�mero de l�neas del cuerpo, el servidor env�a el mensaje entero.
UIDL [mensaje]
Argumentos: un n�mero de mensaje opcional. Si est� presente no debe referirse a un mensaje marcado como borrado.
Restricciones: solo puede darse en el estado de transacci�n.
Definici�n: Si se da un argumento, el servidor emite una respuesta afirmativa con una l�nea que contiene informaci�n del mensaje. Esta l�nea se llama unique-id listing.
Si no se da ning�n argumento y el servidor emite una respuesta afirmativa, la respuesta dada es multil�nea. Despu�s del +OK inicial, por cada mensaje en el maildrop, el servidor responde con una l�nea con informaci�n de ese mensaje.
Para simplificar el an�lisis, todos los servidores deben tener un mismo formato de unique-id listing, que consiste en el n�mero de mensaje, un espacio y el unique-id del mensaje. Despu�s no hay mas informaci�n.
El unique-id listing de un mensaje es una cadena arbitraria determinada por el servidor, que consiste en 70 caracteres entre 0x21 y 0x7E (hexadecimal), los cuales identifican �nicamente un mensaje en el maildrop y los cuales permanecen a lo largo de las distintas sesiones. Esta persistencia es requerida incluso si la sesi�n termina sin entrar en el estado de actualizaci�n. El servidor nunca deber�a rehusar el unique-id en un maildrop dado a lo largo de todo el tiempo de existencia de la entidad que usa el unique-id.
Mientras que generalmente es preferible para implementaciones de servidor almacenar los unique-id en el maildrop, la especificaci�n tiene la intenci�n de permitir que los unique-id sean calculados como trozos del mensaje. Los clientes deber�an de ser capaces de manejar una situaci�n en la que se den dos copias id�nticas de un mensaje en un maildrop con el mismo unique-id
Este es un simple protocolo que deja al servidor y al cliente tener m�ltiples conversaciones sobre una TCP normal, esto como es evidente declara que el protocolo SCP necesita montarse sobre el SCP, Este protocolo esta dise�ado para ser simple de implementar.
El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos (servidor cliente) establecer una sesi�n virtual sobre la normal.
La descripci�n de un formato de comunicaci�n en las cabeceras enviadas por la red es la siguiente:
El TCP/IP es un conjunto de protocolos de comunicaci�n, es decir de convenciones particulares, creadas para permitir la colaboraci�n y la partici�n de recursos entre m�s ordenadores conectados entre s� en la que est� definida como red o network. Internet es en absoluto la m�s grande entre todas las redes existentes, debido a que logra conectar entre s� ordenadores personales y redes de menor amplitud en todo el mundo. Sobre Internet, de hecho, puede usted encontrar en conexi�n los ordenadores de instituciones del gobierno, militares, universidades y empresas privadas. Lo que permite a m�quinas tan distintas por hardware y por prestaciones, comunicar entre s� de manera casi transparente, es el, TCP/IP, el cual constituye un tipo de 'lenguaje universal' comprendido y utilizado por todas las m�quinas que cooperan en red.
Vamos a empezar con algunas definiciones de base. El nombre m�s apropiado para indicar este conjunto de protocolos, es Internet protocol suite, es decir colecci�n de protocolos de Internet. El TCP y el IP son dos protocolos que pertenecen a esta colecci�n.
Puesto que �stos son tambi�n los protocolos m�s conocidos, ha entrado en el uso com�n llamar TCP/IP a toda la familia, aunque en algunas ocasiones una generalizaci�n parecida pueda resultar un error. Como quiera que se llame, el TCP/IP representa una familia de protocolos, proveen a la gesti�n de las funciones de bajo nivel, que son necesarias para la mayor�a de las aplicaciones. El TCP y el IP pertenecen a los protocolos de bajo nivel. Sobre esta base, se desarrollan otros protocolos que gestionan funciones particulares, como la transferencia de ficheros, el env�o del correo electr�nico, la conexi�n remota, el control de los usuarios que se han conectado a la red en un momento espec�fico, condividir impresoras y de programas aplicativos, y algo m�s.
Todo esto est� generalmente simplificado en un modelo cliente/servidor, en el cual el servidor se identifica con el ordenador que proporciona un servicio espec�fico, a trav�s del network, (por ejemplo el (sitio FTP de VOL FTP es un servidor de ficheros y de informaciones sobre c�mo utilizarlos de la manera mejor) y en el cual el t�rmino cliente se identifica con el ordenador que explota este servicio, aunque con la palabra cliente incluya tambi�n aquellos programas que uno utiliza para tener acceso a estos mismos servicios (por ejemplo el Tiber y el Netscape son dos clientes t�picos para tener acceso a las p�ginas del WWW).
El TCP/IP es un conjunto de protocolos 'a capas' o, si se prefiere, 'a niveles'.
Para entender qu� significa todo lo anterior pongamos un ejemplo sencillo. Imaginemos que se tiene que enviar correo a trav�s de Internet. Lo primero que se necesita es definir un protocolo espec�fico para el correo, o sea, un conjunto de reglas un�vocamente reconocidas por todos los ordenadores conectados en red.
Dicho protocolo tendr� la tarea de coger la carta que hay que enviar, a�adirle el emisor y el destinatario y enviarla a quien corresponda. Esto �ltimo es la tarea del protocolo espec�fico de gesti�n del correo, que podr�a ser comparado al de una persona a la que un amigo muy ocupado le deja una carta y ella se encarga de ponerla en el sobre, escribir los datos de expedici�n y echarla al correo.
Evidentemente, si s�lo existiese esta figura la carta se quedar�a eternamente en el buz�n sin que nadie se preocupase de hacerla llegar a su destino. Sin embargo, nuestro amigo muy ocupado tendr�a suerte ya que existe una camioneta del servicio de correos que dos veces al d�a vac�a el buz�n y transporta las cartas que all� encuentra a un lugar donde ser�n clasificadas y diferenciadas; all� su precios�sima carta ser� cuidada y mimada hasta que llegue al buz�n del destinatario.
Para continuar con el paralelismo del ejemplo, diremos que el TCP/IP representa el sistema de transporte de Internet. En particular, el TCP se preocupa de 'empaquetar' bien todos los datos que le son suministrados por los protocolos de nivel superior; es posible que los subdivida en m�s partes si resultasen demasiado largos para un solo env�o en red; asimismo recuerda lo que ha sido enviado, se acuerda de volver a enviarlo en el caso en que se hubiera perdido y controla que todo se realice de forma transparente para el usuario.
Ya que este tipo de operaciones es de uso general y es necesario tanto para enviar correo como para enviar ficheros u otras cosas, se ha pensado en hacer un protocolo propio, que pueda ser utilizado por muchos otros. Es precisamente por este motivo por lo que hemos definido protocolo de bajo nivel.
El TCP, sin embargo, no es el protocolo de nivel m�s bajo desde el momento en que �ste utiliza el IP para realizar determinadas acciones. De hecho, a pesar de que el TCP sea muy utilizado, existen protocolos que prefieren no usarlo y que para funcionar s�lo necesitan las funciones que puede ofrecer incluso el m�s humilde IP.
Este tipo de organizaci�n 'a capas' permite una gran eficiencia y un menor gasto de recursos.
Para terminar con un ejemplo, el env�o de un mensaje de correo electr�nico a trav�s de Internet utiliza un sistema compuesto por cuatro capas:
Un protocolo de alto nivel espec�fico para el correo 2.El protocolo TCP que es utilizado tambi�n por otros protocolos de alto nivel 3.El protocolo IP que se ocupa de la espec�fica tarea de tomar los paquetes y enviarles a su destino 4.El protocolo del hardware espec�fico, que se utiliza para la transmisi�n y la recepci�n de los datos
A este punto se nos aparece claro el motivo por el que el conjunto de los protocolos de Internet es llamado gen�ricamente TCP/IP. De hecho, estos son los protocolos m�s utilizados y de los que s�lo pueden prescindir muy pocos protocolos de un nivel m�s alto.
Antes de terminar esta exposici�n general sobre el funcionamiento del TCP/IP es necesario introducir el concepto de datagrama (datagram), que representa cada uno de los paquetes de informaciones que es enviado a trav�s de la red. Como ya hemos dicho antes, un conjunto de informaciones demasiado largo que es subdividido en paquetes m�s peque�os, precisamente llamados datagrama, que viajan individualmente en la red. Esto significa que si un fichero que se debe enviar es subdividido en 10 datagramas secuenciales, no est� dicho que el cuarto llegue antes que el s�ptimo, desde el momento en que �ste puede perderse o tomar un camino equivocado. Ser� una tarea de los diversos protocolos el hacer que dicho paquete sea enviado nuevamente y colocado en el correcto orden secuencial a su llegada a destinaci�n.
Y ahora, para evitar los ataques de los "puristas" diremos que a pesar de que los t�rminos datagrama y paquete son muy a menudo utilizados como sin�nimos, en realidad existe una diferencia. Mientras el datagrama es espec�fico del TCP/IP y representa la m�nima unidad l�gica utilizable por los diversos protocolos, el paquete es una entidad f�sica bien presente para quien administra una red de tipo Ethernet. En el caso, por lo dem�s muy frecuente, que en un paquete viaje un solo datagrama, la diferencia es s�lo te�rica pero existen tambi�n espec�ficas configuraciones hardware de red que utilizan paquetes de dimensi�n menor respecto a la del datagrama individual. Entonces sucede que un datagrama se descompone en m�s paquetes durante el env�o a la red espec�fica y que sea recompuesto a su llegada, de forma absolutamente transparente respecto al mismo datagrama que... 'no se da cuenta' de haber sido descompuesto y luego recompuesto. Es evidente c�mo en dicha situaci�n los t�rminos paquete y datagrama no coinciden. Es una buena medida, por tanto, acostumbrarse a utilizar el t�rmino datagrama cuando se habla del TCP/IP.
DeviceNet es
un enlace de comunicaciones de bajo costo para conectar dispositivos
industriales como sensores inductivos, fotoel�ctrico, fines de carrera,
pulsadores, lectores de c�digo de barra, indicadores luminosos, interfaces de
operador, controladores de motores, etc, a una red, evitando costosos y
complejos cableados.
La conectividad directa provee una mejor comunicaci�n entre los dispositivos, y
un diagn�stico a nivel de dispositivo que ser�a imposible en el caso de
interfaces entrada / salida cableadas. Por otra parte, permite un f�cil
intercambio de productos, incluso de componentes similares provistos por
diferentes fabricantes.
Los productos DeviceNet de Rockwell Automation incrementan la eficiencia y flexibilidad de su sistema de control, integrando esta red abierta con los controladores PLC�, SLC� t ControlLogix�, sensores fotoel�ctricos serie 9000 y sensores de proximidad 871TM, variadores de velocidad de corriente alterna y continua, y una gran variedad de dispositivos de entrada y salida modular y compactos, as� como interfaces de operador y otros productos de control. Adem�s se permite el acceso a otras arquitecturas basadas en productos de Rockwell Automation, como DH+, DH485
DeviceNet es una red abierta creada por Rockwell Automation en el a�o 1993. Las especificaciones y protocolo son abiertos, lo que significa que otros fabricantes no necesitan adquirir hardware, software o derechos legales para conectar dispositivos a un sistema. Rockwell Automation ha pasado la especificaci�n de DeviceNet a la Asociaci�n Abierta de Fabricantes de DeviceNet (ODVA, www.odva.org ), lo que ha derivado en la instalaci�n de m�s de medio mill�n de nodos, y la red de dispositivos que m�s r�pidamente ha crecido en el mundo.
Este protocolo permite tanto el intercambio de datos entre el PLC y la estaci�n de supervisi�n, como la programaci�n y cambio de par�metros del PLC.
Modbus es un protocolo de
comunicaciones abierto, dise�ado por Modicon para ser utilizado en controladores
l�gicos programables (PLC). Omodbus se ha convertido en uno de los est�ndares
m�s utilizados de la industria, ya que representa el m�todo m�s com�n para
interconectar dispositivos electr�nicos industriales.
Contar con esta certificaci�n asegura que el dispositivo puede ser integrado
f�cilmente en redes Modbus existentes y soporta los c�digos de funci�n m�s
com�nes (1, 2, 3, 4, 5, 6, 15, 16, 23), indic� la empresa.
SLX200 permite enlaces seriales no aislados a velocidades de hasta 115.2Kbps y
10Mbps Ethernet, soportando la conexi�n de hasta 32 sistemas en el enlace de
comunicaciones RS-485, ofreciendo adem�s la opci�n de utilizar tarjetas de
comunicaciones Ethernet.
Los dispositivos ofrecen algunas caracter�sticas interesantes como una exactitud
de �0.03%, linealidad de �0.005%, aislamiento de 1500Vrms y protecci�n de
voltajes de entrada de 240VAC.
El sistema permite dos modos de escaneo: uno para monitoreo de se�ales de
prop�sito general mostrando valores m�ximo, m�nimo y promedio en tiempo real y
la otra utilizada para obtener datos con un tiempo recorrelaci�n entre muestras
altamente preciso.
SLX200 ofrece tambi�n otras funciones, como configuraci�n de de los valores de
las se�ales de salida, para asegurar que se encuentren a niveles seguros, y una
actualizaci�n autom�tica de las se�ales de salida, que asegura que las se�ales
permanezcan en los niveles en los que fueron configurados.
Este DAQ cuenta con 12 canales anal�gicos de entrada/salida, sin embargo, un
m�dulo SLX200 puede operar hasta 60 canales diferenciales de anal�gicos y 128
canales digitales de E/S.
El sistema tambi�n integra convertidores anal�gico-digital y digital-anal�gico
de 16bits. El ADC utiliza la t�cnica de aproximaciones sucesivas y ofrece
realizar conversiones en un m�ximo de 60 canales en un tiempo de 15milisegundos,
mientras que el DAC tiene un tiempo de 30 milisegundos.
Este tipo de tecnolog�a mas utilizada en redes de �rea local (LAN). LA RED Ethernet apareci� por primera vez en 1970 por parte de la empresa Xerox con una velocidad en ese entonces de 2.94 Mbps, velocidad muy alta para tal �poca. Con el paso del tiempo esta tecnolog�a ha sufrido varios cambios, de los cuales los mas significativos son la velocidad de transferencia y la longitud m�xima permitida entre los equipos.
Est�n dise�ados para redes DH-485, mientras que los cables Longline est�n dise�ados para la interconexi�n de m�dulos de conexi�n Allen-Bradley. El cable DH-485 contiene una l�mina/trenzado de 1,5 pares con una l�nea de referencia com�n situada fuera de la l�mina, pero dentro del trenzado. Los cables de conexi�n directa tienen pares blindados individualmente para conseguir una protecci�n extra frente a diafon�as e interferencia de RF. Se dispone de versiones de cables en conducto (CIC) para ambos cables.
conexi�n a traves del Puerto serie (Canal 0) de un controlador SLC 5/03 o 5/04 usando protocolo DH-485. La terminal con puerto RS-232 proporciona una conexion dedicada para datos de alta prioridad. Soporta la funcion de Pass-Through desde la red DH+ al PanelView a trav�s del Puerto 0 de un controlador SLC 5/04. as� tambi�n soporta conexi�n a controladores MicroLogix 1000 y 1500.