Beruflich Dokumente
Kultur Dokumente
Objetivos
Actualmente hay tres niveles de subconjuntos definidos en DNP3. Estos están designados en el
formato Nivel x’ de protocolo de capa de aplicación DNP3', o simplemente abreviado como
DNP3-L1, L2 o L3. Los niveles se describen en la tabla a continuación.
1
Nivel 1 El nivel es el nivel más simple de implementación de DNP. Está destinado a
ser utilizado entre una estación maestra o un dispositivo intermedio, como un
concentrador de datos, y un pequeño dispositivo de extremo LED. Esto podría
ser un relé, un medidor o un controlador autónomo de algún tipo.
Normalmente, las entradas y salidas son locales para el dispositivo. Los
ejemplos de dispositivos pequeños incluyen medidores, relés, reconectores
automáticos o controladores de banco de condensadores.
Nivel 2 El Nivel 2 define un subconjunto más grande de características DNP que el
Nivel 1. Está destinado a ser utilizado entre una estación maestra o un
concentrador de datos, y una RTU o un IED grande. Normalmente, las
entradas y salidas son locales para el dispositivo.
Los subconjuntos se definen enumerando los objetos de datos específicos que se deben manejar
y las operaciones que se realizarán en ellos, para cada nivel. Estos requisitos se establecen en una
tabla que muestra, para cada tipo de objeto de datos, los códigos de función y los valores de campo
calificador que deben ser admitidos por el maestro y el esclavo en ese nivel. La tabla se conoce
como una tabla de implementación. Las tablas de implementación se proporcionan en la
definición del subconjunto DNP3 para cada uno de los niveles 1, 2 y 3. A continuación se muestra
una tabla de implementación de ejemplo, con una entrada para ilustrar el significado.
•El esclavo debe entender y responder a una solicitud de lectura (código de función 1)
•El esclavo debe ser capaz de responder a los índices de 8 bits o 16 bits en el campo de
rango
• (Q-código 0 y 1)
• El esclavo debe ser capaz de responder a la solicitud de todos los objetos (código Q 6)
• El esclavo debe ser capaz de proporcionar respuestas (129) y respuestas no solicitadas
• (130) según lo solicitado, utilizando índices de 8 bits o 16 bits en el campo de rango
Algunos otros aspectos que vale la pena mencionar sobre la mesa son:
• Para cada objeto de datos puede haber solicitud y una entrada de columna de respuesta
• Estos corresponden a mensajes de maestro y esclavo
• Los mensajes de solicitud son emitidos por el maestro y analizados por el esclavo
• Los mensajes de respuesta son emitidos por el esclavo y analizados por el maestro
2
• El código de función se da en decimal
• Los códigos de campo del calificador se dan en hexadecimal (esto los presenta
directamente como I-tamaño, Q-código)
Curiosamente, la tabla de implementación de nivel 1 no incluye la capacidad de leer una entrada
binaria como se muestra en este ejemplo. La falta de esta función bastante básica ilustra el
concepto subyacente de que la interrogación por clase en lugar de llamar a tipos de objetos
específicos está destinada a ser utilizada en los niveles de implementación más bajos.
Al final de esta sección, se incluye una tabla completa de implementación de subconjuntos que
muestra los requisitos para cada uno de los niveles 1, 2 y 3. Por comodidad, estos se combinaron
en una sola tabla que muestra los tres niveles. En la documentación de DNP3, se muestran tablas
separadas para cada nivel.
Un esclavo puede enviar respuestas no solicitadas, pero debe ser configurable desactivado. El
nivel 1 incluye soporte completo de referencia de objetos de clase, que es quizás la forma más
sencilla de solicitar objetos, y se requiere que sea totalmente compatible con todos los niveles. La
tabla de implementación muestra que los objetos de clase 0 pueden referenciarse usando el
calificador 06, que es el modo de todos los objetos. Las clases 1 a 3 pueden referenciarse
utilizando los calificadores 06, 07 o 08. Las últimas dos permiten convocar una cantidad limitada
de eventos a la vez.
3
Nivel 2 definición de subconjunto
Campo calificador
En las tablas de implementación, los valores del campo del calificador se muestran simplemente
como un valor hexadecimal de dos dígitos, a partir del cual los valores del tamaño I y del código
Q se pueden leer directamente. El lector pronto notará que solo ciertas combinaciones de estos
aparecen en las tablas de implementación. Por lo tanto, es conveniente tener una tabla de
"referencia rápida" para estas combinaciones. Esto se muestra a continuación.
4
Esta tabla muestra que, para los subconjuntos definidos, solo se usa una pequeña cantidad de
métodos para hacer referencia a los datos. Estos son:
• Modo de índice de rango, donde el campo de rango tiene los valores de índice de inicio y
detención
• Modo sin rangos sin índices, donde el campo del rango tiene la cantidad de objetos de
datos. En una respuesta, los objetos de datos simplemente se anexan
• Modo no incluido con índices. Aquí es donde los objetos de datos no están en un orden
consecutivo, y cada uno requiere su propia referencia de índice
• Modo de todos los objetos, que se usa en una solicitud solo para referirse a todos los
objetos del grupo
5
6.1.5 Tabla de implementación de subconjuntos
La siguiente tabla muestra los requisitos de soporte en cada nivel de implementación para todos
grupos de objetos de datos DNP3 y variaciones.
La tabla enumera todos los grupos de objetos definidos y variaciones. Cuando se requiere soporte
de un grupo de objetos particular, se muestra una 'X' en el nivel en que se requiere soporte, y los
códigos de función y calificador se enumeran a la derecha de la tabla. Tenga en cuenta que los
niveles de subconjuntos más altos incluyen automáticamente los requisitos de los niveles
inferiores.
6
7
8
9
10
11
6.2 Interoperabilidad entre dispositivos DNP3
El documento de perfil del dispositivo es una herramienta clave de DNP3 para proporcionar
interoperabilidad entre los dispositivos DNP3 y los sistemas. Es un documento obligatorio que
debe ser proporcionado por el fabricante para cualquier equipo que cumpla con la norma DNP3.
Aborda problemas de nivel de aplicación y nivel de enlace de datos, pero no problemas de capa
física.
Para garantizar que un sistema DNP3 sea interoperable con todas sus partes componentes,
incluidos el maestro, las RTU y los IED, es necesario examinar los perfiles del dispositivo para
cada dispositivo.
12
Los perfiles del dispositivo de los dispositivos esclavos mostrarán el nivel base DNP3, así como
los objetos de datos adicionales y las funciones que se implementan. El nivel de DNP3 para
dispositivos maestros que se conectan a estos debe como mínimo soportar el mismo nivel de
DNP3, más los de las características adicionales que se pretenden utilizar.
Confirmando la interoperabilidad:
Las siguientes subsecciones resumen las reglas y recomendaciones que aparecen en el documento
de definición de subconjunto DNP3 Subset Definitions, Versión 2, noviembre de 1995. Estas
reglas y recomendaciones proporcionan información que amplía y aclara lo contenido en los
documentos de Basic Four.
Las respuestas de error se definen para hacer frente a los efectos secundarios de tener niveles.
Estas son las posibilidades de que un dispositivo de un nivel sea sondeado para objetos de datos
que no puede proporcionar.
Tipos:
2 Parámetros no válidos Algunos o todos los objetos de este grupo / variación están fuera
del rango especificado. Los objetos dentro del rango pueden
13
enviarse con respuesta.
Nulo Los bits 0-2 se borraron y No hay objetos disponibles principalmente utilizados en respuesta
no se devolvieron objetos a encuestas de eventos. También se puede usar para encuestas
estáticas donde no se especificó ningún rango.
Los objetos de evento también son un caso especial, porque aunque no están vinculados
a un dispositivo físico y pueden no existir en un momento determinado, es posible que no
haya nuevos eventos que informar. En este caso, el dispositivo debe proporcionar una
respuesta nula en lugar de una respuesta de 'objetos solicitados desconocidos'.
El método más simple de referenciar datos en las solicitudes en DNP3 es llamar a objetos por
clase. De hecho, esta es una suposición fundamental detrás de los subconjuntos mínimos de
implementación, que en su nivel más bajo dependen del uso de llamadas por clase para obtener
muchos objetos. Esto se proporciona al requerir que todos los dispositivos tengan sus objetos de
datos estáticos asignados a clase 0 y todos los objetos de evento asignados a una de las otras
clases. El documento del subconjunto define una relación entre las variaciones de los objetos del
tipo de evento y clase. Las variaciones de objeto de tipo de evento se deben asignar por defecto
como clase 1, 2 o 3, pero no clase 0. La clase 0 se debe asignar por defecto a puntos de datos
estáticos solamente. Los dispositivos de nivel 3 deben permitir que un maestro habilite o
deshabilite el informe de eventos para un punto. A habilitar el informe de eventos: el maestro
asignaría el punto a la clase de datos requerida 1, 2 o 3.
Para desactivar el informe de eventos, el maestro asignaría el punto a la clase 0. Los dispositivos
de nivel 1 o 2 no necesitan admitir la activación o desactivación de informes de eventos por el
maestro. Para estos dispositivos, se requieren asignaciones predeterminadas para ser
incorporadas.
Reglas:
Si una solicitud maestra no especifica una variación particular para un punto, entonces el esclavo
debe envía la variación por defecto. Esto puede ser configurable. Esto ocurre cuando el maestro
solicita por clase, o usa variación de objeto cero.
Un esclavo debe preservar la secuencia de orden de evento cuando responde solicitudes de datos
por clase. En particular, cuando una solicitud de lectura requiere múltiples clases, los datos del
evento no deben ser devueltos en grupos de clase, pero más bien en secuencia de ocurrencia.
Se recomienda que si un dispositivo no informa todos sus datos estáticos al inicio, el maestro debe
sondear inmediatamente todos los datos estáticos y de eventos.
• El perfil del dispositivo esclavo debe indicar que las respuestas no solicitadas son
compatibles
• Debe identificar qué objetos y funciones de datos pueden usar este modo
• El uso de respuestas no solicitadas debe poder configurarse fuera de
• El maestro debe ser capaz de desactivarlos dinámicamente usando un deshabilitar solicitud
no solicitada, código de función 21
• Un esclavo debe enviar una respuesta no solicitada al inicio, independientemente de si las
respuestas no solicitadas han sido previamente desactivadas por una estación maestra
solicitud
Los esclavos de nivel 2 o superior pueden informar objetos de datos estáticos en respuestas no
solicitadas en virtud de las siguientes condiciones:
• Al encender el dispositivo
• Cuando los bits de la bandera de estado del objeto de datos cambian
Otras reglas
• La dirección de destino principal para las respuestas no solicitadas debe ser configurable
en el dispositivo
• Todos los niveles de maestro deben soportar respuestas no solicitadas
• Todos los esclavos deben poder analizar las operaciones en los bloques de salida del relé
de control
• Todos los esclavos deben poder analizar todos los códigos de función de salida y tipos de
control, por ejemplo, seleccionar / operar, y pulso encendido. No puede responder con una
función desconocida, pero puede responder con una operación no compatible con el estado
del relé de control bloque de salida si no es compatible con la función
Recomendaciones:
15
• Si se usa una escritura directa, entonces un comentario por separado del estado binario
debería ser usado
Recomendaciones:
• Todos los dispositivos esclavos deben poder analizar una solicitud principal que contenga
cualquier subconjunto de todos los objetos soportados por el dispositivo
• Todos los dispositivos maestros deben poder analizar una sola respuesta de esclavo, o no
solicitados respuesta esclava, que contiene cualquier subconjunto de los objetos del dispositivo
maestro.
Si un esclavo está esperando una confirmación de capa de aplicación, y recibe una nueva solicitud:
Recomendaciones:
Esto es porque:
Los maestros no deben solicitar confirmaciones de capa de aplicación porque son redundantes
cuando la solicitud requiere una respuesta del esclavo.
Los dispositivos esclavos pueden ignorar si un maestro solicita datos con o sin banderas, y
pueden enviar los datos solicitados con o sin una bandera a elección del esclavo.
Un esclavo debe tener una configuración predeterminada para las respuestas de variación
de objetos a solicitudes no específicas.
Estas son peticiones de clase o variación 0.
El esclavo responde con variación por defecto.
El esclavo debe responder con una variación específica si así lo solicita.
6.3.13 Objetos analógicos sobre rango.
17
Si un valor medido está dentro del rango del hardware, pero excede el que puede representarse
mediante la variación de objeto de datos solicitada, se devuelve un valor positivo o negativo
máximo.
Se recomienda que las banderas de vuelco no sean configuradas por los dispositivos esclavos
y sean ignoradas por los maestros.
18
6.4.1 General.
6.4.2 Especificación.
• Cuatro básicos.
• Capa de enlace de datos DNP versión 3.00
• DNP Version 3.00 Funciones de transporte.
Esta lista demuestra que para garantizar el cumplimiento con DNP3 es necesario tener en cuenta
todas las notas publicadas por el Comité Técnico, las definiciones de los subconjuntos los
procedimientos de certificación, así como los documentos básicos cuatro.
La siguiente tabla muestra una descripción general del contenido de los procedimientos de
certificación. Incluyendo los títulos específicos de las materias de prueba. Los documentos del
procedimiento de certificación son separar para el nivel 1 y el nivel 2, sin embargo, las principales
diferencias se encuentran en la capa de aplicación funciones solo El documento de nivel 2
específica un número mayor de sujetos de prueba que para el documento de nivel 1.
20
21
6.4.4 Autoridades de certificación
6.4.5
El grupo de usuarios DNP3 ha autorizado tres casas de prueba para llevar a cabo pruebas de
conformidad y emitir certificados de conformidad para DNP3. Las pruebas de conformidad de
terceros no son requisito para usar DNP3, pero si un usuario final requiere la certificación, esto
solo puede ser obtenido de una de estas autoridades.
Autoridades de prueba autorizadas:
• Sistemas de control avanzado (Georgia, EE. UU.)
• Reltronics (Canadá)
• Soluciones de subredes (Calgary, Canadá)
El diseñador de un sistema SCADA que utiliza DNP3 debe seleccionar un modo operativo para
la adquisición de datos del sistema. Mientras que muchos sistemas antiguos de SCADA se basan
en la adquisición de datos puramente encuestados, DNP3 ofrece la opción de informar por
excepción operación. La ventaja que brinda este modo operativo es un ahorro sustancial en el
ancho de banda uso.
En lugar de dispositivos esclavos que informan el estado de todos sus puntos en respuesta al
maestro sondeos de estación, informan solo cambios. Este método supone, y requiere, que el
maestro SCADA puede retener de manera confiable su registro del estado actual del esclavo y
que cualquier de los cambios en ese estado se informarán de manera confiable al maestro. Cuando
la operación típica de Se considera que los sistemas SCADA es evidente que un sistema de este
tipo puede hacer ahorros en la cantidad de datos que se comunican Esta reducción en la
comunicación los requisitos pueden traducirse para permitir que se conecte un número mucho
mayor de esclavos a una ruta de comunicación dada de lo contrario podría ser el caso. De hecho,
la combinación de operación encuestada versus no encuestada e informe por excepción combinar
para hacer cuatro variaciones. La documentación de DNP3 identifica los siguientes cuatro modos
de operación y los identifica por orden decreciente de eficiencia en el uso de las comunicaciones
ancho de banda.
Un modo comúnmente utilizado es informe por excepción no solicitado. Este modo da seguridad
contra el fracaso de los sistemas de comunicaciones, al tiempo que conserva el beneficio de la
limitación
Uso de Ancho de Banda. Esto soluciona un problema que puede ocurrir con el funcionamiento en
reposo, que es fallas de comunicación no detectadas. En un sistema completamente inactivo, si
un enlace falla no hay forma de detectar el error porque el maestro puede no estar intentando
iniciar cualquier comunicación sobre ese enlace. En este caso, la falla solo sería aparente si el
maestro intentó llevar a cabo una acción de control.
Al implementar un modo de operación informe por excepción no solicitado, la frecuencia de la
encuesta de antecedentes y la cantidad de información buscada por este se puede ajustar a
proporcionar un rendimiento óptimo del sistema. Por ejemplo, una encuesta de fondo periódica
podría ser solía devolver datos muy limitados. Esto consumiría solo un pequeño ancho de banda,
22
pero probar el funcionamiento continuo del sistema de comunicaciones tan bien como una
información más grande la encuesta lo haría.
A veces, la operación estática sondeada se usará para tareas críticas particulares combinadas con
informe por excepción no solicitado para la mayoría de la adquisición de datos.
El modo de implementación mínimo admitido está definido por los documentos de definición de
subconjunto para sondear informe por excepción. Sin embargo, los documentos recomiendan que
uno de los informes por modos de excepción debe estar disponible para cualquier implementación
de DNP3.
A este efecto, se hacen las siguientes recomendaciones específicas:
• Todos los dispositivos esclavos deben informar datos de eventos
• Todos los dispositivos maestros deben admitir un modo de operación de informe por excepción
DNP3 proporciona la medición del tiempo de retardo de ida y vuelta por el Código de función 23
Medición de retraso. El procedimiento se muestra a continuación. Procedimiento de medición de
retardo:
23
RtuTurnAround que es RtuSendTime - RtuReceiveTimeEstación de
salida incluye en la respuesta un objeto Time Delay (objeto 52, variación
1 o 2) que tiene el valor del tiempo de respuesta RtuTurnAround
Master congela su reloj como MasterReceiveTime al recibir la respuesta
Tenga en cuenta que el punto para almacenar el tiempo de RtuReceive es que puede producirse
algún retraso antes de escribir realmente NewRtuTime, sin causar ningún error. Cualquier tiempo
adicional la demora se toma en cuenta al determinar el ajuste. Debe observarse que este método
asume los tiempos de viaje de ida y vuelta. Son iguales, y los tiempos de viaje de los mensajes
son repetibles. En la medida en que estas suposiciones no son verdaderas, el tiempo establecido
será un error. También es relevante señalar que se han proporcionado las funciones de
sincronización horaria DNP3 para cubrir la situación de una ruta de comunicación de ancho de
banda relativamente bajo entre maestro y el esclavo. En esta situación, los retrasos principales
están en la ruta de comunicación misma. Donde DNP3 se transporta a través de redes de área
local o amplia (LAN o WAN) usando DNP3 sobre TCP / IP o UDP / IP se aplican diferentes
consideraciones. Estos temas son discutidos en otro lugar en este texto.
El tiempo puede sincronizarse utilizando una solicitud global y la dirección global FFFF. Esto
puede solo se utilizará si la ruta retrasa a todas las estaciones remotas son lo suficientemente
similares como para mantener los errores dentro de límites aceptables.
24
Como DNP3 se concibió originalmente, su capa física se especificó como el uso de RS-232C
comunicaciones asíncronas bit-serial. Esto es consistente con lo históricamente típico sistema de
comunicaciones descrito anteriormente y fue una elección natural. Sin embargo, DNP3 se
desarrolló en la industria eléctrica, que se caracteriza por requisitos de comunicaciones de corto
y largo alcance. Por ejemplo, en una subestación entorno, una gran cantidad de dispositivos como
medidores, relés y otros IED pueden ser utilizado. Cuando DNP3 se utiliza en una situación de
distancia corta como esta, una configuración de múltiples usos se puede lograr mediante el uso
de RS-485. Sin embargo, esto está limitado a la operación semidúplex solo un dispositivo puede
conducir la línea a la vez, y hay un límite de 32 dispositivos en un RS-485 circuito. Sin embargo,
independientemente del mérito técnico de esta solución, hay tendencias más amplias operando
que están llevando las comunicaciones en una dirección diferente. Donde los dispositivos finales
son inteligentes, es decir, tienen procesamiento a bordo, pueden ser conectados al resto del sistema
a través de un concentrador de datos o dispositivo de control, como RTU. Es el hecho de que
estos son ahora dispositivos inteligentes que han cambiado la naturaleza de requisitos de
comunicaciones. Donde en sistemas más antiguos, el sistema SCADA se detendría en la RTU y
luego estar conectado a los dispositivos finales, esto ya no es cierto. Hoy, la necesidad para la
comunicación de los tramos de protocolo desde el dispositivo final hacia arriba. En el otro
extremo de la escala, los requisitos para las comunicaciones también se han convertido más
extenso. Donde una vez las plantas en funcionamiento individuales eran en gran parte islas, poco
conectadas con otras ubicaciones, esto ya no es cierto. Los entornos operativos de hoy han
cambiado para que las organizaciones puedan operar en áreas geográficas más grandes, y los
sistemas de comunicaciones han cambiado en paralelo con esto. Un componente principal de esto
es la adopción generalizada de redes de área local y amplia (LAN y WAN) para proporcionar
conectividad de datos entre las organizaciones. Estas tecnologías son cada vez más utilizado en
la industria de servicios eléctricos como en muchas otras industrias para los muchos beneficios
ellos traen.
Por lo tanto, coincidente con el crecimiento de los protocolos SCADA abiertos de DNP3 y
IEC60870-101 ha habido una revolución en la conectividad de toda la organización, y esto es
basado en el uso de LAN y WAN. Dentro de una subestación o planta operativa, una LAN puede
ser utilizada para proporcionar comunicaciones confiables de alta velocidad entre equipos locales,
así como a través de enrutadores a LAN cercanas o remotas, o a una WAN de nivel empresarial.
Debido a los beneficios que estas tecnologías proporcionan han llegado a ser omnipresentes, y
ahora se encuentran en salas de control, el piso de la planta y la subestación, todas las áreas donde
no hace muchos años raramente fueron encontrados. No es sorprendente entonces que haya
surgido la presión de llevar DNP3 a través de una red entorno, y esto ha resultado en la extensión
de la especificación DNP3 para incluir esto. El Comité Técnico del Grupo de Usuarios DNP3 ha
definido un método para transportar DNP3 involucrando el uso del conjunto de protocolos de
Internet para las capas de transporte y red, y la capa física de Ethernet. Los aspectos técnicos de
hacer esto se discuten en el siguiente secciones El siguiente diagrama muestra la topología de un
sistema en red que usa DNP3 y da una idea de cómo el sistema de control puede encajar en el
sistema en red general.
25
La información técnica en las siguientes subsecciones se deriva del documento DNP3
Transporte de DNP3 en redes de área local y amplia, versión 1.0, diciembre 1998. Este documento
está disponible en el sitio web del Grupo de usuarios DNP3 y debe examinarse si se requiere
información más detallada.
El conjunto de protocolos de Internet es el grupo de programas que proporcionan los servicios del
Internet. Estos incluyen protocolo de Internet (IP), protocolo de control de transmisión (TCP),
usuario protocolo de datagrama (UDP), protocolo de transferencia de archivos (FTP) y protocolo
simple de transferencia de correo (SMTP). De estos nos preocupamos por los que proporcionan
el transporte y la red servicios, TCP, UDP e IP. La relación de estos se muestra en el siguiente
diagrama.
26
El diagrama muestra que TCP y UDP proporcionan servicios de transporte, y cada uno se
comunica con los servicios de red provistos por IP. Esto a su vez se comunica con el protocolo
de red local, que en este caso se muestra como Ethernet (IEEE 802.3). Las funciones de los tres
protocolos se discuten en las siguientes subsecciones.
Protocolo de Internet
Los datagramas de protocolo de Internet tienen un encabezado de 20-24 bytes seguido de sus
datos. Ellos puede ser, en teoría, de hasta 65 K bytes, pero tiene un tamaño máximo recomendado
de
576 bytes.
El protocolo de datagrama de usuario (UDP) está destinado a proporcionar un medio para acceder
al datagrama servicio de IP más o menos directamente desde la capa de transporte. Un datagrama
UDP se traduce a un datagrama de IP enviado, con la información adicional de origen y destino
puertos, más una suma de comprobación. UDP no proporciona la característica de entrega
confiable de TCP, para Por ejemplo, si se detecta un error, el paquete simplemente se descartará.
Porque UDP es basado en paquetes solamente, no está orientado a la conexión como lo es TCP.
Esto le permite utilizar el difunde el modo de direccionamiento IP para enviar a múltiples destinos
simultáneamente.
La idea de llevar DNP3 a través de un entorno de red implica la encapsulación de los datos marcos
de la capa de enlace de datos DNP3 dentro de los marcos de la capa de transporte del protocolo
27
de Internet suite y permitir que la pila de protocolo entregue los marcos de capa de enlace de datos
DNP3 a la ubicación de destino en lugar de la capa física DNP3 original.
El siguiente método ha sido recomendado por el Comité Técnico:
28
Las confirmaciones de capa de enlace son innecesarias cuando se usa DNP3 sobre TCP / IP y son
específicamente No permitido. TCP proporciona un mecanismo de entrega confiable y está
respaldado en el capa de aplicación por confirmaciones cuando sea necesario.
Sincronización de tiempo
29
7
Vista previa de IEC 60870-5
7
7.1 ¿Qué es IEC 60870-5?
IEC 60870-5 se refiere a una colección de estándares producidos por la Internacional Comisión
Electrotécnica, o IEC, para proporcionar un estándar abierto para la transmisión de Control e
información de telemetría SCADA. El estándar proporciona una descripción funcional detallada
para el equipo de telecontrol y sistemas para controlar procesos geográficamente generalizados,
en otras palabras, para SCADA sistemas. El estándar está diseñado para su aplicación en las
industrias eléctricas, y tiene datos objetos que están destinados específicamente para tales
aplicaciones, sin embargo, no se limita a aplicaciones tales como objetos de datos que son
aplicables a aplicaciones SCADA generales en cualquier industria Sin embargo, el protocolo IEC
60870-5 se usa principalmente en industrias de países europeos. Cuando el conjunto de normas
IEC 60870-5 se completó inicialmente en 1995 con la publicación del perfil IEC 870-5-101,
cubrió solo la transmisión en un ancho de banda relativamente bajo circuitos de comunicación
bit-serial. Con el uso cada vez más extendido de la red tecnología de comunicaciones, IEC 60870-
5 ahora también proporciona comunicaciones por redes que usan el conjunto de protocolos TCP
/ IP. Esta misma secuencia de desarrollo ocurrió para DNP3.
En esta vista previa, las principales características de IEC 60870-5 se describen bajo los títulos
listados a continuación. Todas estas áreas se examinan con mayor detalle en los siguientes
capítulos de Fundamentos y consideraciones avanzadas de IEC 60870-5, en las cuales el protocolo
será descrito en detalle al centrarse en la especificación del protocolo desde el nivel físico hasta
el nivel de aplicación del usuario.
• Estándares
• Topología del sistema
• Estructura de mensaje
• Direccionamiento
• Transporte de mensajes
• Funciones de aplicación y nivel de usuario
• Objetos de datos de aplicación
• Interoperabilidad
7.2 Estándares
IEC 60870 se refiere a un estándar producido en varias partes entre 1988 y 2000 por la Comisión
Electrotécnica Internacional o IEC. IEC es una organización hecha de comités nacionales de todo
el mundo, y su función es promover cooperación en materia de normalización en los campos
eléctrico y electrónico. Esta norma originalmente se hizo referencia como IEC 870, pero
posteriormente se agregó el prefijo '60'. El estándar IEC 60870 está estructurado de manera
jerárquica, que comprende seis partes más una serie de estándares acompañantes. Cada parte se
compone de una serie de secciones, cada uno de los cuales ha sido publicado por separado de
manera progresiva. Además de partes principales, hay cuatro estándares 'complementarios' que
proporcionan los detalles finos del estándar para un campo particular de aplicación. Los
estándares complementarios amplían la definición proporcionados por las partes principales de la
norma mediante la adición de objetos de información específicos para el campo de aplicación. La
estructura del estándar IEC 60870 se ilustra en la Figura 7.1, siguiendo. Esto muestra las partes
30
principales del estándar, más las secciones y el compañero normas relacionadas con los protocolos
de transmisión.
Cerca de la parte inferior de la figura, se puede ver el estándar complementario IEC 60870-5-101.
Se titula 'Compañero standard para tareas básicas de telecontrol'. De hecho, es este documento
eso se entiende con mayor frecuencia cuando se discute IEC 870 o IEC 60870 en el contexto de
Sistemas SCADA. Esto es porque fue solo con el lanzamiento de este documento que un completo
definición para un protocolo de transmisión SCADA completo fue creado, ya que es este
documento que proporciona todos los objetos de datos de nivel de aplicación que son necesarios
para SCADA operación. Sin embargo, aunque IEC 60870-5-101 completa la definición para el
protocolo de transmisión, incluye muchas referencias a los detalles contenidos en las Secciones 1
a 5 de la Parte 5.
IEC 60870-5-101, o T101, admite enlaces de comunicación punto a punto y multidrop portando
comunicaciones de datos de poco ancho de banda bit-serial. Proporciona la opción de usar
comunicación equilibrada o desequilibrada a nivel de enlace. Con comunicación desequilibrada,
solo el maestro puede iniciar comunicaciones transmitiendo cuadros primarios. Esta simplifica el
diseño del sistema porque no hay necesidad de apoyar la prevención de colisiones.
31
Todas las comunicaciones se inician mediante solicitudes de estación maestra, como para solicitar
datos de usuario si disponible.
La comunicación equilibrada está disponible, pero esto está limitado solo a los enlaces punto a
punto.
Por lo tanto, aunque T101 puede admitir mensajes no solicitados de un esclavo, no puede hacerlo
durante un topología multipunto y debe emplear un esquema de sondeo cíclico para interrogar a
estaciones
Comunicación equilibrada: limitada solo a enlaces punto a punto:
Bajo IEC 60870-5 hay una estructura jerárquica asumida, por lo que para cualquier dos estaciones
que se comunican entre sí, una es la estación de control, y la otra es la estación controlada.
También hay una 'dirección del monitor' definida y una 'dirección de control'. Por lo tanto, los
datos supervisados, como los valores analógicos del campo, se envían en el monitoreo dirección,
y los comandos se envían en la dirección de control. Si una estación envía ambos monitoreados
datos y envía comandos, actúa como una estación controlada y una estación de control. Esto se
define como operación de modo dual. Es acomodado por el protocolo, pero requiere ese uso está
hecho de direcciones de originador en la ASDU.
La estructura de mensaje bajo IEC 60870-5-101 está formada por un marco de capa de enlace de
datos llevando la dirección del enlace y la información de control, una bandera para indicar si los
datos de la Clase 1 están disponibles, y datos de aplicación opcionales. Cada cuadro puede llevar
un máximo de un servicio de aplicación unidad de datos, o ASDU. La Figura 7.2 muestra la
estructura del marco de enlace de datos y la estructura de la capa de aplicación ASDU llevada por
él.
32
En el caso donde no se requieren datos de usuario en el marco, ya sea un marco de longitud fija,
o un se puede usar acuse de recibo único. Estos proporcionan un uso eficiente de ancho de banda
de comunicaciones.
7.5 Direccionamiento
Considerando que T101 proporciona una definición completa de la pila de protocolos hasta el
físico nivel, esto no se proporciona en T104 como capa física y de enlace existente y variada las
operaciones son empleadas.
En general, aparte de la operación completamente diferente del transporte de mensajes, la
operación del protocolo en la aplicación y el nivel de usuario no se alteran. Algunos específicos
las excepciones están en el área de sincronización de tiempo y en mensajes de difusión.
34
7.8 Interoperabilidad
La interoperabilidad según IEC 60870-5 se logra mediante una declaración de interoperabilidad
de diez páginas. Esto identifica todos los diferentes modos de operación, opciones configurables,
ASDU, causas de transmisión, y otra información que es importante para garantizar la
compatibilidad. Porque IEC 60870-5 tiene una estructura simple en términos de sus tipos de datos
y datos abordar las opciones, este enfoque es relativamente sencillo. Es necesario verificar
compatibilidad de implementaciones de estaciones de control con implementaciones de
estaciones controladas y asegúrese de que todos los tipos de datos requeridos sean compatibles.
35