ESCUELA SUPERIOR DE INGENIERIA MECANICA Y...

68
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD PROFESIONAL “ADOLFO LÓPEZ MATEOS” “IMPLEMENTACIÓN DEL MONITOREO DE UN TABLERO DE CONTROL; DE GAS Y FUEGO MARCA NOTIFIER MOD. NFS-320, POR MEDIO DEL PROTOCOLO ETHERNET EN EL SITE DE COMPUTO DEL CONSEJO DE LA JUDICATURA FEDERAL” T E S I S QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN CONTROL Y AUTOMATIZACIÓN PRESENTAN: GIANNINA MÁRQUEZ MARTÍNEZ DAVID SANTILLÁN MARTÍNEZ MANUEL ALEJANDRO URIETA PEÑA ASESORES: M. EN C. FRANCISCO VILLANUEVA MAGAÑA DR. ALEJANDRO TONATIUH VELÁZQUEZ SÁNCHEZ MÉXICO, D.F. 2011

Transcript of ESCUELA SUPERIOR DE INGENIERIA MECANICA Y...

Page 1: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

UNIDAD PROFESIONAL “ADOLFO LÓPEZ MATEOS”

“IMPLEMENTACIÓN DEL MONITOREO DE UN TABLERO DE CONTROL; DE GAS Y FUEGO MARCA NOTIFIER MOD. NFS-320, POR MEDIO DEL PROTOCOLO ETHERNET

EN EL SITE DE COMPUTO DEL CONSEJO DE LA JUDICATURA FEDERAL”

T E S I S

QUE PARA OBTENER EL TÍTULO DE:

INGENIERO EN CONTROL Y AUTOMATIZACIÓN

PRESENTAN:

GIANNINA MÁRQUEZ MARTÍNEZ DAVID SANTILLÁN MARTÍNEZ

MANUEL ALEJANDRO URIETA PEÑA

ASESORES:

M. EN C. FRANCISCO VILLANUEVA MAGAÑA DR. ALEJANDRO TONATIUH VELÁZQUEZ SÁNCHEZ

MÉXICO, D.F. 2011

Page 2: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA y ELECTRICA

UNIDAD PROFESIONAL "ADOLFO LOPEZ MATEOS"

TEMA DE TESIS INGENIERO EN CONTROL Y AUTOMATIZACIÓN

QUE PARA OBTENER EL TITULO DE TESIS COLECTIVA y EXAMEN ORAL INDIVIDUAL

POR LA OPCION DE TITULACION C. GIANNINA MÁRQUEZ MARTÍNEZ

DEBERA(N) DESARROLLAR C. DAVID SANTILLÁN MARTÍNEZ C. MANUEL ALEJANDRO URIETA PEÑA

"IMPLEMENTACIÓN DEL MONITOREO DE UN TABLERO DE CONTROL; DE GAS Y FUEGO MARCA NOTIFIER MOD. NJ;S-320, POR MEDIO DEL PROTOCOLO ETHERNET

EN EL SITE DE COMP O EL C(!)NS JO D iLA JUDICATURA FEDERAL."

GENERALIDADES DISEÑO DE UNA RED P CONFIGURACIÓN DE A RED IMPLEMENTACIÓN Y P S ANÁLISIS ECONÓMICO IMPACTO AMBIENTAL

MÉXICO D.F., 01 DE DICIEMBRE 2010.

ASESORES

M. ENe. FRANCIS~ANUEVAMAGA-'o : ' ' TIUH VELÁZQUEZ SÁNCHEZ.

Page 3: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 2

ÍNDICE Objetivo General……………………………….…………………………………………….4 Objetivos Específicos………….……………………………………………………..………4 Justificación……………………....………………..…………………………………………5 Contenido…………………………………………………………………………………….6 CAPITULO 1 GENERALIDADES

1.1 Introducción…………..………………….……………………………………….8 1.1.1 Descripción del sistema……………………………………………….8 1.1.2 Instrumentos de medición…………………………………………….9 1.1.3 Controladores…………………………………………………………9 1.1.4 Elementos de mitigación……………………………………………...9 1.1.5 Tarjeta de red NWS-3………………………………………………...9

1.2 Descripción del proceso…………………………………………………………..9 1.3 Metodología………………………………………………..……………………………10 1.3.1 Localización y ubicación…………………………………………………..10 1.3.2 Ingeniería de detalle ………………………………………………………..11 1.3.3 Estándar de red……………………………………………………………..11 1.3.4 Topología de red……………………………………………………………12 1.3.5 Sistema operativo…………………………………………………………..12 1.4 Arquitectura del sistema de control…………………………….………………..13 1.5 Diagrama de flujo………………………………………………………………..14 1.6 LAY OUT………………………………………………………………………..15 1.7 Plano estructural………………………………………………………………….16

CAPITULO 2 DISEÑO DE UNA RED PARA UN SISTEMA DE CONTROL DE GAS Y

FUEGO

2.1 Información básica de Etehernet………………………………………………...18 2.1.1 Objetivos………………….......…………………………………….….18 2.1.2 Arquitectura Ethernet………………………………………………….19

2.2 Modelo OSI………………………….……………………………….................20 2.2.1 Capa Física…………………………………………………..................20

2.3 Topología de red…………………………………….…………...........................21 2.4 Medios de transmisión…………………..…………………………………….…22 2.4.1 Componentes de Ethernet……………………………………………22 2.4.2 Medio………………………………………………………………...22 2.5 Tarjetas de red……………………………………………………………………23 2.6 Normas aplicables………………………………………………………………...25

Page 4: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 3

CAPITULO 3 CONFIGURACIÓN DE LA RED

3.1 Descripción y características…….………………….……….………………….. 27 3.1.1 Protocolo de Comunicación……………………………………………27

3.1.1 Capa de enlace…………………...……………………...……………...27 3.1.2 Tramas……………………………………………………………….….27 3.1.3 Configuración de mensaje……………………………………………...28 3.1.4 Capa de red……………………………………………………………..28 3.1.5 Capa de transporte…………………………………………………...…29

3.2 Envío y control de datos……………………………………………………….…29 3.3 Planificación del direccionamiento IP..………………..………………………....30 3.3.1 Direccionamiento IP……………………………………………………30 3.3.2 Clases de direcciones……………………………..……...………….…..31 3.3.3 Mascara de sub red…………………………..……………………….…31 3.4 Instalación de interfaz NWS-3…………………………………….......................32 3.4.1 Conexión a la fuente de poder……………………………..………...….32 3.4.2 Conexión a Ethernet……………………………………….………....…33 3.4.3 Conexión al tablero NFS-320……………………………….……..……33

CAPITULO 4 IMPLEMENTACIÓN Y PUESTA EN MARCHA

4.1 Criterios de diseño generales de control……………………...…..………………35 4.2 Parámetros de configuración de la tarjeta……………………………....………...36

4.3 Configuración de IP…………………………………………………….…….. …40

CAPITULO 5 ANÁLISIS ECONÓMICO

5.1 Análisis Económico para la Instalación de una Red de Monitoreo de un Site de Cómputo......................................................................................................................45 5.2 Análisis de la propuesta……………………………………………………….....48

CAPITULO 6 IMPACTO AMBIENTAL 6.1 Impacto Ambiental……..………………………………………………………..51 6.2 Lista de Verificación del Impacto Ambiental.…………………………………..51 CONCLUSIONES……..…………………………………………………………………...51 RECOMENDACIONES…………………………………………………………………...52 ANEXOS………….……………………………………………………………………..….55 GLOSARIO……………………..…………………………………………………………..64

BIBLIOGRAFÍA…………………………………………………………………………....67

Page 5: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 4

OBJETIVO GENERAL Implementar la comunicación de un tablero de control de gas y fuego marca Notifier Modelo

NFS-320, por medio del protocolo Ethernet en el site de cómputo del Consejo de la Judicatura

Federal.

OBJETIVO ESPECÍFICO

Establecer este monitoreo, ya que en el “site” no se cuenta con personal que supervise

los diferentes tipos de eventos que pueden surgir del sistema de Supresión de Fuego.

A partir del tablero de control del sistema de Supresión de Fuego, Alarma y Detección,

marca Notifier modelo NFS-320, establecer una supervisión a través de una red de área

Local Ethernet, por medio de dispositivos auxiliares que nos permitan la integración al

sistema de seguridad del Edificio.

El monitoreo del tablero de control marca Notifier modelo NFS-320 se realice en

tiempo real.

Recibir del servidor, notificaciones de alarmas y eventos vía correo electrónico para

poder informar y prevenir cualquier alarma de incendio en el interior del site.

Page 6: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 5

JUSTIFICACIÓN

Este trabajo se enfoca a la integración de uno de los sistemas de Control en cuestión de

seguridad de la instalación: la supervisión del tablero de Control del Sistema Contra Incendio

que controla el site de cómputo del Consejo de la Judicatura Federal ubicado en la Ciudad de

México a través de una Red Local, lo que permitirá una mejor supervisión de los dispositivos.

Ya que en el site de Cómputo de la Institución no existía un sistema de control y supresión de

incendios ni mucho menos la supervisión y gestión del mismo, por requerimientos de la

empresa se requiere incorporar funciones al sistema, como enviar a personal seleccionado,

mensajes de correo electrónico con información del motivo de alarmas y eventos

relacionados con el sistema de Detección y Supresión de Fuego.

Los resultados obtenidos tanto a nivel de software y hardware seleccionados cumplen con las

tareas de enviar emails, monitorear, procesar y registrar la activación de los distintos

dispositivos de iniciación de alarmas (estación manual, detectores humo).

Se espera que con este trabajo, se mejore la capacidad para brindar una mayor seguridad al

personal y equipo de cómputo y sobre todo a los bienes de la Institución.

Page 7: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 6

CONTENIDO En el primer capítulo se presenta el contexto de los Sistemas de Supresión de Incendios y su relación con la Integración a las comunicaciones. Introduciremos muy brevemente los conceptos de cada componente del sistema ya que forman parte importante del trabajo: El monitoreo de cada uno de los dispositivos a través de una Red de Área Local y justificando su importancia y relevancia actual. El segundo capítulo se enfocará al diseño de la Red Ethernet para el Sistema Supresión de Incendios en donde se describen los medios y componentes necesarios para establecer la comunicación entre nuestro tablero de Control y el ordenador que hará la función de servidor y HMI para realizar el monitoreo del mismo. En el tercer capítulo se establecen los criterios que se tomarán en cuenta, para realizar la configuración de los dispositivos que conforman a la red. Todo esto nos lleva a dar un repaso por algunas de las capas del modelo OSI en las que se basan los estándares de Ethernet y la aplicación directa que tiene que ver con el diseño y configuración de este trabajo. En el cuarto capítulo se establece la parte técnica del proyecto como son la instalación de los dispositivos y el muestreo de la información que proporciona el servidor. En el quinto capítulo se realiza un análisis económico acerca de la inversión que realizará la empresa para obtener los resultados que se requieren.

Page 8: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 7

CAPITULO 1 GENERALIDADES 

Page 9: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 8

1.1 INTRODUCCIÓN

Los Sistemas de Gas y Fuego constituyen gran parte de las aplicaciones de seguridad en una

instalación industrial y su aplicación es tan amplia como lo están siendo ahora los Sistemas de Paro por

Emergencia. Los Sistemas de Gas y Fuego brindan una protección directa al personal que labora en las

instalaciones y al equipo con el que se trabaja que la mayoría es patrimonio de la empresa.

1.1.1 Descripción del sistema

Eventualmente el Sistema de Gas y Fuego se correlaciona con el Sistema de Paro por

Emergencia (SPPE), ya que al detectarse y confirmarse una condición de atmósfera riesgosa

(gas, fuego) se envía una señal de la misma al SPPE para que este inicie su secuencia

programada de paro y se evite el seguir alimentando la condición peligrosa (fuga) y la

intensificación de la misma, facilitando de esta manera su control [1]

Estos Sistemas se componen de varios elementos principales, tanto de campo como de

procesamiento de datos y comando como se puede observar en la Figura 1.1, estos son:

Figura 1.1 Sistema de Gas y Fuego típico

Detectores de Fuego

Detectores de Gas

Válvulas de Supresión

Alarmas visibles y audibles

Sistema de paro por emergencia

Controlador Central (Procesador lógico)

Page 10: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 9

1.1.2 Instrumentos de Medición

Instrumentos de medición de condiciones como: detectores de fuego, cloro, acetileno,

queroseno, metanol, sulfuro de hidrógeno, metano, fluoruro de hidrogeno, entre otros, que

constituyen las entradas a un controlador central.

1.1.3 Controladores

Controlador central (procesador lógico) que puede ser un PLC para seguridad o un tablero de

control, el cual tiene la función de procesar la información y ejecutar comandos de salida de

acuerdo a la lógica programada para activar a los elementos de mitigación.

1.1.4 Elementos de Mitigación

Elementos de mitigación como válvulas de agua contraincendios, cabezas de control de

recipientes de inyección de agente limpio o CO2, alarmas visibles y audibles, que en conjunto

detectan la condición ambiental peligrosa, alarman y comienzan el proceso de mitigación de la

misma.

1.15 Tarjeta de Red NWS-3 El NOTI•FIRE•NET™ Web Server (NWS) es un web-based (servidor de HTML), permite

acceso remoto a la red NOTI•FIRE•NET vía el Internet o intranet.

Con la interface NWS, el usuario puede ver el panel de control de alarmas de fuego, Historia

de eventos, la categoría de los eventos, condiciones de los equipos, y otra información que

depende en los permisos de acceso ordenado por el administrador de sistemas.

1.2 DESCRIPCIÓN DEL PROCESO. Se instala un sistema de mitigación a base de gas FM200, mediante un cilindro con capacidad

de inundar el riesgo de mayor volumen haciendo el uso de Válvulas Selectoras para dirigir la

descarga al riesgo deseado.

La señal del disparo automático se dará en el caso de que dos detectores del riesgo protegido

se activen simultáneamente (detección cruzada).

Page 11: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 10

Los detectores activados, envían una señal al Panel de Control del sistema de Mitigación con,

cuando en el interior del site exista una condición de fuego. El Panel inicia entonces el

protocolo de Extinción que comprende lo siguiente:

Señal de activación de Alarmas Audiovisuales ubicadas en el interior y exterior del

Área en Riesgo.

Señal de activación del tanque Piloto con Actuador eléctrico, para su descarga. El

tanque puede ser operado en forma manual local.

El tanque, iniciará la descarga de su contenido.

Existe además una tarjeta de interfaz adicional que enviará señales del evento del

Sistema de Detección de Fuego a un equipo que actuará como servidor para monitorear

de forma remota o local los eventos relacionados que se generen.

1.3 Metodología

1.3.1 Localización y Ubicación

Localización: El Instituto de la Judicatura Federal y es órgano auxiliar del Consejo de la Judicatura Federal en materia de investigación, formación, capacitación y actualización de los miembros del Poder Judicial de la Federación y es parte del Gobierno Federal, esta Institución tiene su sede en el Distrito Federal.

Figura 1.2 Localización dentro de la República Mexica

Page 12: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 11

Ubicación: El Consejo de la Judicatura Federal se encuentra en la Calle Sidar y Rovirosa #236 Col. Del Parque Del. Venustiano Carranza C.P. 15960, México D.F.

Figura 1.3 Croquis de Ubicación del Instituto de la Judicatura Federal

El área donde funcionará el sistema de Monitoreo está ubicada en el Site de Cómputo, que se localiza en la Planta Baja del Instituto de la Judicatura Federal, este cuarto administrará y controlará el buen funcionamiento.

En ese cuarto estará presente el siguiente hardware:

Un computador con la función de Servidor, con tarjeta de red integrada y entrada de puerto Ethernet.

1.3.2 Ingeniería De Detalle

Las especificaciones de los componentes tanto de hardware como de software que se emplearán en la Red, es el pilar fundamental para el éxito y buen diseño de la misma. Estas especificaciones describen la utilidad y justifican la implementación de los equipos y software que darán soporte a la red, los cuales le van a permitir mantener su eficiencia y rendimiento. A continuación indicamos los detalles técnicos que presentará la red del site de Cómputo del Consejo de la Judicatura Federal, los cuales son:

1.3.3 Estándar de red a utilizar

El estándar que se utilizará en el diseño de la red será Ethernet según la norma IEEE 802.3. Esta tecnología presenta como ventajas principales el bajo costo de su implementación Adicional este estándar define el uso del cable UTP categoría 5, el cual permite velocidades de

Page 13: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 12

hasta 100 Mbps, lo cual se adapta a los requerimientos de velocidad de la red. Asimismo, el tipo de conector que específica este estándar es el RJ-45.

1.3.4 Topología de la red

Para el proyecto en estudio, consideramos conveniente adoptar como topología de red la tipo Bus, debido a que el diseño de la Red y las necesidades del problema sugieren que sea este tipo de topología.

1.3.5 Sistema operativo

El Sistema operativo de red que se utilizará para los servidores es Windows 2000 en adelante. Para el caso de los servidores de red se utilizará Windows XP, ya que soporta el protocolo TCP/IP (el cuál se requiere para poder establecer conexiones a Internet) y proporciona una interfaz amigable al Administrador de la red.

Page 14: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 13

1.4 ARQUITECTURA DEL SISTEMA DE CONTROL

Esta arquitectura consta de 2 niveles, incluyendo la parte de las comunicaciones y los dispositivos. Las principales características de la arquitectura propuesta son:

Los detectores de humo están configurados en zona cruzada, el primero que se active enviara una señal de pre-alarma, un segundo detector confirmara la presencia de fuego e iniciara la cuenta regresiva de 30 segundos para provocar la descarga del gas.

La estación manual está diseñada dentro del lazo de control para hacer una descarga inmediata del gas.

Existen dispositivos dentro del lazo como los módulos de monitoreo que se encargan de supervisar y direccionar otros dispositivos dentro del lazo, como pueden ser las alarmas audiovisuales o estaciones remotas (en caso de existir) y estaciones manuales.

La comunicación entre el tablero de control y el ordenador (servidor), se llevará a cabo mediante la tarjeta NWS-3 instaladas dentro del mismo tablero.

Figura 1.4 Arquitectura de Red de Ethernet del Sistema de Control

Page 15: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 14

1.5 DIAGRAMA DE FLUJO

Este diagrama muestra las diferentes acciones que realiza el monitoreo del sistema de Supresión de Gas y Fuego, tomando en cuenta 4 de las principales acciones que se realizan.

La primera es que el tablero de control realiza un escaneo del sistema y sus dispositivos y si el sistema se encuentra en modo Normal, envía un mensaje al servidor de que el sistema y los dispositivos se encuentran estables.

La segunda acción se presenta en caso de incendio, cuando se realiza la descarga del tanque de gas e inmediatamente se accionan las alarmas, así mismo esta información es enviada al servidor para ser mostrada en la pantalla.

Page 16: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 15

1.6 LAY OUT

Page 17: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 16

1.7 PLANO ESTRUCTURAL

Page 18: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 17

CAPITULO 2 DISEÑO DE UNA RED PARA UN SISTEMA DE CONTROL DE GAS Y FUEGO 

Page 19: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 18

Se utilizo la red Ethernet para el monitoreo y control del tablero de control de gas y fuego

NFS-320 el cual esta supervisando el site de computo del consejo de la judicatura.

2.1 Información básica de Ethernet

Desarrollado en 1973 por la compañía Xerox, como un sistema de red denominado Ethernet Experimental.

2.1.1 Objetivos originales de Ethernet

Simplicidad Las características que puedan complicar el diseño de la red sin hacer una contribución

substancial para alcanzar otros objetivos se han excluido.

Bajo Costo Las mejoras tecnológicas van a continuar reduciendo el costo global de los dispositivos

de conexión.

Compatibilidad Todas las implementaciones de Ethernet deberán ser capaces de intercambiar datos a

nivel de capa de enlace de datos. Para eliminar la posibilidad de variaciones incompatibles de Ethernet, la especificación evita características opcionales.

Direccionamiento flexible El mecanismo de direccionamiento debe proveer la capacidad de dirigir datos a un

único dispositivo, a un grupo de dispositivos, o alternativamente, difundir (broadcast) el mensaje a todos los dispositivos conectados a la red.

Equidad Todos los dispositivos conectados deben tener el mismo acceso a la red.

Progreso Ningún dispositivo conectado a la red, operando de acuerdo al protocolo Ethernet, debe

ser capaz de prevenir la operación de otros dispositivos. Alta velocidad La red debe operar eficientemente a una tasa de datos de 10 Mb/s.

Page 20: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 19

Bajo retardo En cualquier nivel de tráfico de la red, debe presentarse el mínimo tiempo de retardo

posible en la transferencia de datos.

Estabilidad La red debe ser estable bajo todas las condiciones de carga. Los mensajes entregados

deben mantener un porcentaje constante de la totalidad del tráfico de la red.

Mantenimiento El diseño de Ethernet debe simplificar el mantenimiento de la red, operaciones y

planeamiento.

2.1.2 Arquitectura Ethernet

La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de acceso

múltiple (medio compartido) y difusión amplia ("Broadcast"), que utiliza un medio pasivo y

sin ningún control central. Proporciona detección de errores, pero no corrección. El acceso al

medio (de transmisión) está gobernado desde las propias estaciones mediante un esquema de

arbitraje estadístico.

Los paquetes de datos transmitidos alcanzan a todas las estaciones (difusión amplia), siendo

cada estación responsable de reconocer la dirección contenida en cada paquete y aceptar los

que sean dirigidos a ella

.

Ethernet realiza varias funciones que incluyen empaquetado y desempaquetado de los

datagramas; manejo del enlace; codificación y decodificación de datos, y acceso al canal. El

manejador del enlace es responsable de vigilar el mecanismo de colisiones, escuchando hasta

que el medio de transmisión está libre antes de iniciar una transmisión (solo un usuario utiliza

la transmisión cada vez -Banda base-). El manejo de colisiones se realiza deteniendo la

transmisión y esperando un cierto tiempo antes de intentarla de nuevo.

Existe un mecanismo por el que se envían paquetes a intervalos no estándar, lo que evita

que otras estaciones puedan comunicar. Es lo que se denomina captura del canal.

Page 21: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 20

2.2 Modelo OSI de una red Ethernet

Los estándares Ethernet no necesitan especificar todos los aspectos y funciones necesarios en

un Sistema Operativo de Red NOS ("Network Operating System"). Como ocurre con otros

estándares de red, la especificación Ethernet se refiere solamente a las dos primeras capas del

modelo OSI ("Open Systems Interconnection"), como se puede observar en la Fig. 2.1. Estas

son la capa física (el cableado y las interfaces físicas), y la de enlace, que proporciona

direccionamiento local; detección de errores, y controla el acceso a la capa física. Una vez

conocidas estas especificaciones el fabricante del adaptador está en condiciones de que su

producto se integre en una red sin problemas.

También es de su incumbencia proporcionar los controladores ("Drivers") de bajo nivel

adecuados para cada Sistema Operativo que debe utilizar el adaptador.

Fig. 2.1 Modelo OSI

2.2.1 La capa física

Los elementos que constituyen la capa física de Ethernet son de dos tipos: Activos y Pasivos. Los primeros generan y/o modifican señales, los segundos simplemente la transmiten. Son los siguientes:

Page 22: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 21

Pasivos: • Cables • Jacks / Conectores • Patch panels

Activos: • Transceptores • Repetidores • Repetidores multipuerto (Hubs).

2.3. Topología de red

Las redes Ethernet a menudo están formadas por múltiples segmentos individuales interconectados por repetidores. Los segmentos están interconectados entre sí siguiendo lo quese denomina un patrón de árbol sin raíz. Cada segmento Ethernet es una rama individual de lared completa.

Se considera sin raíz ya que los segmentos interconectados pueden crecer en cualquier dirección.

Un nodo es un dispositivo activo conectado a la red, como un ordenador o una impresora. Unnodo también puede ser dispositivo o equipo de la red como un concentrador, conmutador o unrouter.

La topología que usaremos será la de tipo bus.

Una topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a uncable largo o bus, formando un único segmento. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Una rotura en cualquier parte del cablecausará, normalmente, que el segmento entero pase a ser inoperable hasta que la rotura seareparada. Como ejemplos de topología de bus tenemos 10BASE-2 y 10BASE-5.

Existen una gran variedad de implementaciones de IEEE 802.3. Para distinguir entre ellas, se ha desarrollado una notación. Esta notación especifica tres características de la implementación.

La tasa de transferencia de datos en Mb/s

El método de señalamiento utilizado

La máxima longitud de segmento de cable en cientos de metros del tipo de medio.

Page 23: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 22

2.4. Medio de Transmision

2.4.1 Componentes de Ethernet a 10 Mb/s

La especificación original IEEE 802.3 era para Ethernet a 10Mb/s sobre cable coaxial grueso. Hoy en día hay cuatro tipos de Ethernet operando a 10Mb/s, cada uno operando sobre un medio distinto. Estos se resumen a continuación:

Tabla 1 Tipos de Cable según la especificación IEEE802.3 2.4.2 Medio El medio transporta las señales entre los dispositivos conectados. Pueden utilizarse cable coaxial delgado o grueso, cable par trenzado, o cable de fibra óptica.

Para el caso específico de este trabajo, el cable que se utiliza es cable UTP y se configuro conforme a la norma 568A. La configuración se muestra enseguida:

Nombre Medio 10BASE-5 Cable coaxial grueso 10BASE-2 Cable coaxial delgado 10BASE-T Cable par trenzado 10BASE-F Cable de fibra óptica

Page 24: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 23

RJ45 COLOR RJ45 1 Blanco/Naranja 3 2 Naranja 6 3 Blanco/Verde 1 4 Azul 7 5 Blanco/Azul 8 6 Verde 2 7 Blanco/Marrón 4 8 Marrón 5

Tabla 2 Configuración de Cable UTP.

2.5 TARJETAS DE RED

Las tarjetas de red (también denominadas adaptadores de red, tarjetas de interfaz de red o

NIC) actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de

red es la de preparar, enviar y controlar los datos en la red. Convierte los datos enviados por el

ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro

ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce

los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De

esta manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de

expansión.

CABLE CRUZADO 4 PARES

Page 25: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 24

Fig. 3.5 Tarjeta de Red

Por lo general, una tarjeta de red posee dos luces indicadoras (LED):

La luz verde corresponde a la alimentación eléctrica;

La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o

recepción de datos). Para preparar los datos que se deben enviar, la tarjeta de red utiliza un

transceptor, que transforma a su vez los datos paralelos en datos en serie. Cada tarjeta posee

una dirección única denominada dirección MAC, asignada por el fabricante de la tarjeta, lo

que la diferencia de las demás tarjetas de red del mundo.

Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe poder adaptarse a la

arquitectura del bus de datos del ordenador y debe poseer un tipo de conexión adecuado al

cable. Cada tarjeta está diseñada para funcionar con un tipo de cable específico. Los

conectores utilizados con más frecuencia son los RJ-45. Por último, para asegurar la

compatibilidad entre el ordenador y la red, la tarjeta debe ser compatible con la estructura

interna del ordenador (arquitectura de bus de datos) y debe tener el tipo de conector adecuado

para el cable que se está utilizando.

Page 26: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 25

2.6 NORMAS APLICABLES AL SISTEMA DE GAS Y FUEGO.

Toda empresa que se quiera crear, ya sea que venda un producto u ofrezca un servicio, tiene

que cumplir con ciertos lineamientos que le facilitarán un mayor posicionamiento y más

seguro en el mercado, así como un incremento en la calidad del bien o servicio del que se

trate.

En el código NFPA-72 se definen las señales de iniciación, los dispositivos de detección,

transmisión, notificación, alarma, estación de supervisión, reportes de las alarmas, inspección,

pruebas y mantenimiento, así como los niveles de funcionamiento y la confiabilidad de los

diversos tipos de sistemas de alarma de fuego. Establece los niveles requeridos de

funcionamiento, grado de la redundancia, calidad de la instalación, permisivos de protección y

notificación, pero no establece los métodos por los cuales estos requisitos deben ser

alcanzados.

El sistema de detección estará diseñado de conformidad a la N.F.P.A. NO 72 NATIONAL [7]

FIRE ALARM CODE, la instalación se apegara a la N.F.P.A. NO 70 NATIONAL

ELECTRICAL CODE [6]

Como conclusión, los Sistemas de Gas y Fuego deben ser diseñados en base a la normatividad

que aplique para la industria en la que será instalado, y es necesario comprender los diferentes

tipos de sistemas, así como las diferentes aplicaciones, para poder seleccionar correctamente

las normas nacionales e internacionales a utilizar. Es importante hacer una correcta

implantación de los Sistemas de Gas y Fuego de acuerdo a los requerimientos particulares de

cada instalación, la importancia de los mismos radica en que representan una medida de

mitigación de una condición riesgosa ya que sirven para alarmarla e iniciar su supresión, su

efectividad es de suma importancia en la prevención de la intensificación de la condición

riesgosa y en su control para evitar o minimizar los daños al personal, al ambiente y las

instalaciones[1]

Aprobaciones Típicas:

UL: Underwriters Laboratories, USA

FM: Factory Mutual Research, USA

NFPA 70 Código Art. 500 y 505

Page 27: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 26

CAPITULO 3 CONFIGURACION DE LA RED 

Page 28: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 27

3.1 DESCRIPCION Y CARACTERÍSTICAS

En este capitulo se describirá la función y configuración de la Red Ethernet para el monitoreo de un tablero de Control NFS-320 de la marca Notifier a partir de la tarjeta de Red NWS-3, para esto es necesario describir conceptos necesarios para comprender como se lleva a cabo la comunicación entre dispositivos.

3.1.1 Protocolos De Comunicaciones

Definen las normas que posibilitan que se establezca una comunicación entre varios equipos o dispositivos, ya que estos equipos pueden ser diferentes entre sí.

El Protocolo TCP/IP.

TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.

TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. [3]

3.1.1. Capa de enlace

El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos dispositivos que estén conectadas directamente [4]

Esto quiere decir que la capa de enlace hará la función en la Red que se diseñó para la tarjeta NWS-3 y la computadora o HMI de que las alarmas o eventos que se presenten en el tablero de Control se muestren correctamente.

3.1.2 Tramas

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red [3]

Ethernet realiza la transmisión de datos mediante tramas (paquetes de información con longitud fija).

Page 29: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 28

La más utilizada es la trama 802.3 como se puede observar en la Fig. 2.2.

Trama DIX Ethernet

Preámbulo Destino Origen Tipo Datos Relleno FCS

8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 ó 4 bytes

Trama IEEE 802.3

Preámbulo SOF Destino Origen Longitud Datos Relleno FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 4 bytes

a) Formato de trama Ethernet. b) Formato trama IEEE 802.3 Fig. 2.2 Trama 802.3

3.1.3 Configuración de Mensaje Preámbulo: Indica a las estaciones que un mensaje esta por ser recibido. Su única función es de sincronización. Es una secuencia de 0 y 1.

Delimitador de inicio de trama (SFD): Indica la dirección de la estación a la que se envía el mensaje. Marca el comienzo de la trama. Es el siguiente octeto: 10101011.

Origen: Indica la dirección desde la cual se envío el mensaje.

Destino: Indica la dirección al cual se envía el mensaje.

Tipo: Indica el protocolo a recibir, es un número de 16 bits que se utiliza para identificar el tipo de protocolo de la capa de red del modelo OSI, por lo tanto, señala el tipo de dato que es transportado en el campo de datos del paquete. Dato: Indica la información que se esta enviando. El mínimo es de 46 bytes y si no rellena con 0. FCS (Frame Check Sequence): Contiene una secuencia de 4 bytes, los cuales tienen como función verificar que el mensaje no se encuentre dañado [2]

3.1.4 Capa de red.

La capa de red se encarga de llevar los bloques de información desde el origen al destino. Esta característica diferencia la capa de red de la de enlace que solo se preocupa de la

Page 30: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 29

comunicación entre dispositivos conectados al mismo cable. En una LAN con el medio compartido solo existe una ruta posible para comunicar dos estaciones por lo que el nivel de RED apenas tiene trabajo en cuanto al nivel de enlace deberá realizar la tarea de comprobar si el mensaje va destinado a esa estación y si procede capturarlo comprobando la dirección MAC del destinatario[3]

3.1.5 Capa de transporte La capa de red transfiere datagramas entre dos ordenadores a través de la red utilizando como identificadores las direcciones IP. La capa de transporte añade la noción de puerto para distinguir entre los muchos destinos dentro de un mismo host. No es suficiente con indicar la dirección IP del destino, además hay que especificar la aplicación que recogerá el mensaje. Cada aplicación que esté esperando un mensaje utiliza un número de puerto distinto; más concretamente, la aplicación está a la espera de un mensaje en un puerto determinado (escuchando un puerto). Pero no sólo se utilizan los puertos para la recepción de mensajes, también para el envío: todos los mensajes que envíe un ordenador debe hacerlo a través de uno de sus puertos. El siguiente diagrama representa una transmisión entre el ordenador 194.35.133.5 y el 135.22.8.165. El primero utiliza su puerto 1256 y el segundo, el 80 [3] 3.2 ENVÍO Y CONTROL DE LOS DATOS Antes de que la tarjeta de red que envía los datos los transmita, dialoga electrónicamente con la tarjeta de recepción con el objetivo de solucionar los siguientes temas:

Tamaño máximo de los bloques que se enviarán Cantidad de datos a enviar antes de enviar la confirmación Intervalos entre transmisiones de datos parciales Período de espera antes de enviar la confirmación Cantidad de datos que cada tarjeta puede contener antes de verse desbordada Velocidad de la transmisión de datos Si una tarjeta más reciente y avanzada se comunica

con una más lenta, se verán obligadas a compartir la misma velocidad de transmisión. Algunas tarjetas poseen circuitos que le permiten ajustarse a las velocidades de transmisión de cartas más lentas.

Existe entonces una aceptación y un ajuste de las configuraciones propias a cada una, antes de que se puedan enviar y recibir los datos.

Page 31: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 30

3.3 PLANIFICACIÓN DEL DIRECCIONAMIENTO IP

Una vez establecida una red, todos los equipos que se encuentran en ella necesitan una dirección IP; parecido a las viviendas de un edificio, que necesitan direcciones asignadas a ellas. Sin una dirección IP, un equipo no recibe los datos que van dirigidos a él. Y al igual que las direcciones de una vivienda, el formato de la dirección IP debe seguir ciertas directrices para garantizar que los datos se transmiten al equipo correcto.

Esta sección explica las directrices para asignar IDs de red y de host.

El NWS se comunica al Internet/intranet usando un IP-base Ethernet conexión alámbrica usando el programa Verifier Tools (proporcionado por el fabricante) para configurar el NWS con la información necesaria para que se comunique en el red con el navegador de Internet (Internet Explorer).

3.3.1 Direccionamiento IP

Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador de red (ID network) y el identificador del dispositivo (ID host). Por Host entenderemos que es cualquier dispositivo que tiene asignado una dirección IP. La dirección IP es un número que, representado en notación de punto decimal, identifica de manera lógica a una interfaz de un dispositivo, a la computadora del usuario, dentro de la red. [2]

Fig. 3.1 Ejemplos de IP´s

Page 32: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 31

3.3.2 Clases de direcciones IP

Las direcciones IP están divididas en cinco Clases, que se diferencian entre sí por tener un rango de direcciones fijas asignadas; por ejemplo, las direcciones IP de clase A,B y C son utilizadas en las empresas pequeñas, medianas y grandes. Estas direcciones son únicas y deben ser asignadas a un dispositivo de la red. En la Clase A, es el administrador de la red quién realiza la asignación de las direcciones equipo por equipo. La principal diferencia entre estos tres tipos principales de dirección deriva en el número de octetos usados para identificar la red [2]

Para el caso específico de este proceso la clase de dirección IP que proporcionó el Cliente, en este caso el Administrador del Site del Consejo de la Judicatura, es de Clase A: 10.1.200.242, o sea una IP privada.

Tabla 2. Clases de direcciones IP Clases Rango del

1er octeto Número de redes

Número de hosts

Ejemplo

A 1-126 127 16,777,214 10.15.121.5 B 128-191 16,384 65,534 130.13.44.52 C 192-223 2,097,152 254 200.15.23.8

3.3.3 Máscaras de subred (subnet mask)

Otro aspecto del direccionamiento IP que es muy importante para saber como el direccionamiento IP opera, es el uso de las máscaras de subred (subnet masks). La subnet mask para una dirección IP en particular es utilizada por los enrutadores para resolver que parte de la dirección IP provee la dirección de red y que parte provee la dirección del host [2]

Se cumple el mismo caso que para la IP, la máscara de subred que se asignó es: 255.0.0.3 este último dígito se utilizó para identificar que era la tarjeta NWS-3.

Tabla 3. Mascaras segun la Clase Clase Máscara de subred

A 255.0.0.0 B 255.255.0.0 C 255.255.255.0

Page 33: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 32

3.4 INSTALACIÓN DE INTERFAZ NWS-3 Paso 1. Instalar el circuito de la tarjeta NWS-3 en el gabinete donde se encuentra el tablero de control NFS-320.

Fig. 4.2 Tarjeta Montada.

3.4.1 Conexión a la Fuente de Poder. La tarjeta NWS-3 requiere de baterías de respaldo de +24 VDC a 450mA nominales. Estas baterías se toman de las que están instaladas en el tablero de Control NFS-320, que funcionan como respaldo en caso de que el suministro de energía falle.

Nominal Input Voltage +24V DC

Input Current @ +24VDC

450 mA without NCM or HS-NCM

Tabla 4. Especificaciones de la Fuente de Alimentación.

Page 34: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 33

Fig. 4.3 Suministro de Energía a la tarjeta

3.4.2 Conexión a Ethernet.

Insertar el Plug Ethernet en un costado de la PNET-1 y el otro costado en la Tarjeta Del otro extremo del PNET-1 conectar otro Plug Ethernet que va directo a la red IP.

Esto permitirá la comunicación hacia el Servidor.

Fig. 4.4 Conexión del Cable UTP

NWS-3

NFS-320

NFS-320

Page 35: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 34

3.4.3 Conexión al Tablero NFS-320. Se utiliza un cable que proporciona el fabricante llamado NUP para tener comunicación entre la interfaz y el tablero.

Fig. 4.5 Conexión del Cable NUP

Page 36: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 35

CAPITULO 4 IMPLEMENTACION 

Page 37: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 36

4.1 CRITERIOS DE DISEÑO GENERALES DE CONTROL.

El sistema de detección estará integrado por un panel de control central inteligente

direccionado Modelo NFS-320 de la marca NOTIFIER by HONEYWELL, detectores de

temperatura instalados, alarma audiovisual, botón de aborto y en este caso la interfaz de

comunicación entre el tablero y el computador, que es la tarjeta NWS-3.

A partir de la interfaz se realizará la integración del sistema a la red de Ethernet en el cual

existirá un Servidor con una tarjeta de red de 10 Mbs.

El NOTI•FIRE•NET™ Web Server (NWS) es un web-based aparato que actúa como un

servidor de HTML, permite acceso remoto a la red NOTI•FIRE•NET vía el Internet o intranet.

Con la interface NWS, el usuario puede ver el panel de control de alarmas de fuego,

Historia de eventos, la categoría de los eventos, condiciones de los equipos, y otra

información que depende en los permisos de acceso ordenado por el administrador de

sistemas.

Todos los datos son disponibles en el NWS como una “foto” de datos de la red al

tiempo que el navegador de Internet muestra la información, y con el ‘Event Refresh

Time’ (tiempo de refrescar eventos) en la facción de permiso, el NWS

automáticamente refresca la lista de eventos con eventos nuevos (el tiempo de refrescar

se puede programar de 3 a 90 segundos).

El NWS se puede configurar para que automáticamente mande por correo electrónico

información de eventos a un grupo de usuarios.

Page 38: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 37

4.2 PARÁMETROS DE CONFIGURACIÓN DE LA TARJETA Una vez que la interfaz está físicamente conectada a la Red y debidamente alimentada, en la computadora desde donde se supervisa, se abre una página de Internet y en el buscador se teclea la siguiente dirección IP: 192.168.1.2. Esto nos remite a la página principal del Servidor en Internet, en donde aparece el menú principal y configuraciones de la tarjeta.

De la página del NWS-3 Server, hacer click en el menú del Administrador, luego escoger la opción de “System Settings” de la lista de la izquierda.

En el campo de “IP Adress” escribir el IP designado en este caso por el cliente. El personal del site proporcionó la siguiente dirección: 10.1.200.242

Introducir el Número de Sub-máscara en el campo de “Subnet Mask” que fue proporcionado: 25.255.255.2. Este número de sub-máscara se usa para determinar de dónde proviene la conexión ya que es una red local.

Fig. 3.6 Visualización de la configuración de IP

Page 39: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 38

Todas las especificaciones de IP para la Interfaz NWS-3 deberán estar en la misma máscara de Subred para poder establecer la comunicación entre la interfaz y el buscador. Para conectarse a la interfaz NWS-3 se requiere del uso del puerto TCP/IP 8888,

Fig. 3.7 Visualización de la página “System Settings”

Page 40: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 39

4.3 Configurando la Red IP en el Servidor. Una vez que la interfaz está físicamente conectada a la Red y debidamente alimentada, en la computadora desde donde se supervisa, se abre una página de Internet y en el buscador se direcciona la dirección IP que fue configurada anteriormente en el menú “System Settings”: 10.1.200.242 más el puerto TCP/IP 8888. Ésta nos remite a la Página de Inicio de la Interfaz NWS-3.

Fig. 4.6 Página Principal de NFN Web Server

Esta página es la que contiene el Menú Principal de la Interfaz, que permitirá a los usuarios obtener la información necesaria para observar el funcionamiento o cualquier evento que se presente sobre el sistema de Gas y Fuego.

Page 41: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 40

Dentro de las aplicaciones que tiene esta Interfaz existe la de enviar mensajes de correo Electrónico a cuentas de usuarios que soliciten información sobre el sistema. Estos pueden ser configurados y así mismo clasificar el tipo de Información que se requiera. Por ejemplo: Se seleccionan los campos con el tipo de evento sobre el cual se quiere informar, estos pueden ser: Alarmas de Fuego, Pre-alarmas, Problemas del Sistema, Supervisión, Activación o Desactivación de algún dispositivo, Seguridad del Sistema, etc.

Fig. 4.6 Página Principal de NFN Web Server

Page 42: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 41

Dentro de las propiedades del correo electrónico se pueden seleccionar diferentes tipos de avisos de los eventos que suceden dentro del SITE.

Page 43: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 42

Otra de las aplicaciones que tiene esta Interfaz es de mantener un histórico de eventos en los cuales describa las características de cada falla o alarma que se presente. Como se puede observar en la siguiente Figura, en el Menú de “Multiple Event Unit”, existen sub-menús dependiendo de que Eventos registrados queremos conocer, pueden ser por problemas en este caso, ó Alarmas de Fuego, Alarmas de Seguridad o de Supervisión del Sistema.

Page 44: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 43

Después de seguir las instrucciones correspondientes, la instalación del equipo está de la siguiente manera:

Page 45: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 44

CAPITULO  5      ANÁLISIS COSTO­BENEFICIO 

Page 46: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 45

ANÁLISIS ECONÓMICO

5.1 Análisis Económico para la Instalación de una Red de Monitoreo de un Site de Cómputo. Las empresas realizan grandes inversiones en soluciones de tecnología de información (TI) que les posibilitan una continuidad en sus negocios de manera sana y benéfica, esas grandes inversiones se ubican, entre otros, en centros de cómputo. Dentro de las Instalaciones del Consejo de la Judicatura Federal existe un site que contiene equipo de Cómputo que proporciona el servicio de Telecomunicación a la Institución, ya que es un lugar destinado a albergar equipos de procesos de datos y de comunicaciones, es importante mantener la Seguridad de la información y sobre todo del equipo y el Personal que laboran dentro de él. A continuación nos permitimos presentar nuestra propuesta de los costos que se generarían por realizar la inversión de la Implementación de la Red de Monitoreo y Seguridad:

Page 47: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 46

CUADRO COMPARATIVO DE COSTOS.

Page 48: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 47

ANÁLISIS DE TIEMPOS.

Page 49: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 48

5.1 Análisis de la propuesta.

COSTOS POR SUMINISTRO DE EQUIPO:

CANT EQUIPO P.U. IMPORTE USD USD

01 TARJETA WEB SERVER NOTIFIER NET MOD. NWS-3 1,700.00 1,700.00 1,700.00

COSTOS DE INGENIERÍA:

INGENIERÍA Y MANO DE OBRA P.U. IMPORTE USD USD INSTALACIÓN DE EQUIPO, CABLEADO 600.00 600.00 PROGRAMACIÓN Y CONFIGURACIÓN DE RED 300.00 300.00 TÉCNICO INSTALADOR 100.00 100.00

1,000.00 COSTOS Y SUMINISTROS DE MATERIALES:

CANT MATERIAL P.U. IMPORTE M.N. M.N.

01 CABLE PAR TRENZADO TIPO UTP 400.00 400.0001 CONECTORES TIPO RJ-45 300.00 300.00

900.00

5.1 Análisis Comparativo con otra empresa que Proporciona el Servicio.

COSTOS POR SUMINISTRO DE EQUIPO:

CANT EQUIPO P.U. IMPORTE USD USD

01 TARJETA WEB SERVER NOTIFIER NET MOD. NWS-3 1,900.00 1,900.00 1,900.00

Page 50: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 49

COSTOS Y SUMINISTROS DE INGENIERIA Y MATERIALES:

INGENIERÍA Y MANO DE OBRA P.U. IMPORTE USD USD INSTALACIÓN DE EQUIPO, CABLEADO 1,000.00 1,000.00 PROGRAMACIÓN Y CONFIGURACIÓN DE RED 1,650.00 1,650.00 TÉCNICO INSTALADOR 300.00 300.00

1,000.00

MEJORAS

Las mejoras que otorga la implementación de estos tipos de Redes de Seguridad son:

En las redes cableadas, sólo puede accederse desde la misma Red.

Asegurar el equipo de Cómputo, para salvaguardar la integridad del mismo ya que el

gas utilizado no daña.

Integración al sistema de Seguridad de la Institución.

Los costos generados son menores que si se realizaran los trabajos con otra compañía.

Page 51: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 50

CAPITULO  6      IMPACTO AMBIENTAL 

Page 52: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 51

6.1 IMPACTO AMBIENTAL

Los mayores problemas en Ethernet industrial provienen de los peligros a los que las redes se exponen.

Dos factores fomentan estos peligros: la ausencia de climatización y la presencia de otros equipos eléctricos. Mientras que la red en una oficina o un centro de datos está protegida ante los elementos de la naturaleza mediante sistemas de aire acondicionado y sombra, la mayoría de entornos no disponen de este control.

El exceso de calor o humedad, por ejemplo, puede influir en los medios de transmisión. El cable de par trenzado, comúnmente usado en redes de oficina, se puede deteriorar tras al exposición prolongada a la luz de sol. La interferencia electromagnética (EMI) generada por equipos eléctricos causa ruido que impide el tráfico de red. Los conectores RJ-45, los “pilares” de las redes corporativas no están diseñados para operar largos periodos de tiempo con calor excesivo o estrés y sus contactos se pueden corroer y fomentar la rotura de etiquetas [8]

6.1.1 Señales eléctricas

Los dispositivos de red, como switches, pueden verse alterados por los mismos problemas que afectan al cableado. Los entornos eléctricos adversos pueden causar transitorios, interrupciones y descargas estáticas. La humedad extrema y los cambios de temperatura, la vibración y una entrega eléctrica inconsistente o ineficaz pueden perturbar la señalización.

6.1.2 Cableado de infraestructuras: proteger al cable de exposiciones a riesgos y peligros

En un centro de datos típico, probablemente encontremos un servidor con cables de par trenzado sin revestimiento que cuelgan por la parte trasera y van hacia el techo; y esto es perfectamente correcto.

Así mismo para el proyecto en cuestión se aplica la misma técnica que es mantener dentro de la canaleta, el cable par trenzado que sale del tablero de control hacia el servidor en cuestión.

Page 53: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 52

6.2 LISTA DE VERIFICACION CONTROL AMBIENTAL

Cada material nuevo que es introducido en los procesos o proceso auxiliar, deberá ser revisadopara detectar peligros potenciales a la salud humana y al ambiente.

Revisar la información sobre peligrosidad y determinar los impactos potenciales sobre lasalud humana y el ambiente.

Identificar opciones para reducir los peligros asociados con el nuevo material.

Determinar el impacto de las emisiones y la generación de desperdicios.

Efectuar balances de masa y determinar la velocidad y cantidad de emisión.

Identificar e implementar métodos de prevención y control de la contaminación del aire. Evaluar el grado de peligrosidad de los lodos o sedimentos generados en la planta detratamiento de aguas residuales.

Identificar los tipos de residuos nuevos.

Determinar los constituyentes de los residuos peligrosos.

Determinar los métodos apropiados para el manejo, almacenaje y disposición de residuos.

Page 54: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 53

CONCLUSIONES

La implementación del proyecto de red planteado, para el Site de Cómputo del Edificio del Consejo de la Judicatura Federal, vendría a solucionar, en gran medida, muchos de los problemas que anteriormente se presentaban en lo que al monitoreo de los Sistemas de Seguridad respecta, permitiéndole a quienes allí laboran poder acceder a la aplicación de manera más rápida, eficiente y confiable. Debe reconocerse que se tuvieron problemas en la configuración ya que se necesita del distribuidor del fabricante para instalar un controlador en la tarjeta, esto nos hizo depender un tiempo del personal que lo instaló.

En el edificio se pudo determinar la necesidad de mantener en observación y vigilancia el sistema de Seguridad Contra Incendio, por lo que se consideró conveniente agregar el mayor número posible de direcciones de Correo Electrónico, para asegurar una mejor notificación de los eventos que se generan en esta parte tan importante del Edificio.

RECOMENDACIONES

Para el manejo de los distintos equipos de comunicación es necesario la capacitación y adiestramiento al personal que va ha estar a cargo de estos. Adiestrar al personal que labora en las dependencias del edificio en el uso y manejo del sistema operativo Windows (en aquellos casos en que sea necesario). Los cuartos de equipo y el Cuarto de Telecomunicaciones deben estar a cargo de un personal capacitado para ello (podría ser el personal que trabaja en procesos técnicos).

Page 55: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 54

ANEXOS 

Page 56: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 55

ESPECIFICACIONES TÉCNICAS DE LOS

Page 57: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 56

Page 58: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 57

Page 59: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 58

Page 60: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 59

Page 61: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 60

Page 62: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 61

Page 63: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 62

Page 64: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 63

GLOSARIO 

Page 65: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 64

Actuador Se denominan actuadores a aquellos elementos que pueden provocar un efecto sobre un proceso automatizado.

Los actuadores son dispositivos capaces de generar una fuerza a partir de líquidos, de energía eléctrica y gaseosa. El actuador recibe la orden de un regulador o controlador.

Controlador Un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Detector El término detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenómeno físico, tal como la presencia de humo proveniente de un incendio, o la existencia de un gas en el aire. Gas FM 200 El FM-200 es un gas inodoro, incoloro, no corrosivo y que no causa daño al ser humano en las concentraciones usadas en la extinción de incendios y ocupa muy poco espacio de almacenamiento. Ethernet Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Interfaz La interfaz es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo, normalmente suelen ser fáciles de entender y fáciles de accionar. Servidor En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

Page 66: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 65

Válvula Selectora La válvula selectora se utiliza cuando se desea que coincidan en una tubería dos flujos neumáticos provenientes de dos tuberías distintas sin que se produzcan interferencias entre los dos. Panel de Control El Panel de Control en los servicios de Hosting se refiere a la interfaz que da la compañía de Hosting para el mantenimiento y monitorización del sitio hospedado.

HTML

Siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado predominante para la construcción de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes.

Web Based

Información basada en el código de programación HTML.

Page 67: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 66

BIBLIOGRAFÍA 

Page 68: ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICAtesis.ipn.mx/jspui/bitstream/123456789/10018/1/89.pdftareas de enviar emails, monitorear, procesar y registrar la activación de

P á g i n a | 67

1.- Revista InTech Automatización Año 6 No. 5 Octubre-Diciembre 2007 Artículo sobre Normatividad aplicada a los Sistemas de Gas y Fuego. Pág. 58-61. 2.- Revista USERS Clase 02. Editorial Gradi S.A. 2009. 3.- REDES INFORMATICAS: Nociones Fundamentales 2da. Edición Autor: Phillipe Atelin. 402 páginas. 4.- TESIS DIGITALES Universidad Nacional Mayor de San Marcos. http://sisbib.unmsm.edu.pe/bibvirtualdata/tesis/Ingenie/Guevara_J_J/cap5.pdf Consulta realizada en: Noviembre 2009. 5.- NOTIFIER.COM http://www.notifier.com/products/peripherals.htm Consulta realizada en: Septiembre-Noviembre 2009. 6.- CODIGO DE ALARMAS NFPA 72 EDICIÓN 1999. 7.- CODIGO ELÉCTRICO NACIONAL NFPA 70 EDICION 2001. 8.- Artículo: Ethernet en entornos adversos “Ethernet in harsh environments” Autor: Dpto. Técnico de Fluke Networks Consulta realizada en: Diciembre 2009.