UNIVERSIDAD DON BOSCO FACUL TAO DE INGENIERÍA TRABAJO DE GRADUACIÓN "DISEÑO E IMPLEMENTACIÓN DE SISTEMA DE MONITOREO REMOTO A TRAVÉS DE INTERNET, DE UNIDADES DE POTENCIA ININTERRUMPIDA INSTALADAS POR LA EMPRESA FASOR S.A. de C.V." Presentan: José Elías Alvarado Ayala José Roberto Soriano Velásquez Soyapango, Octubre de 2002 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA ELECTRÓNICA RECTOR: ING. FEDERICO MIGUEL HUGUET RIVERA SECRETARIO GENERAL: LIC. MARIO OLMOS DECANO DE LA FACULTAD DE INGENIERÍA: ING. CARLOS BRAN ASESOR: ING. ROBERTO ALVARENGA, MSEE. JURADOS: ING. SERGIO MARTÍN ING. GIOVANNI VÁSQUEZ DEDICATORIA. A NUESTROS PADRES, POR LA MÁS VALIOSA DE LAS HERENCIAS. AGRADECIMIENTOS. A DIOS, QUE TODO LO PUEDE. A NUESTRO ASESOR POR SUS VALIOSOS CONSEJOS Y SUGERENCIAS. A ISABEL POR SU APOYO Y COMPRENSIÓN A AMALIA POR DARME INSPIRACIÓN Roberto. A ENA POR SUS MUESTRAS DE SOLIDARIDAD EN TODO MOMENTO. A LA FAMILIA QUINTANILLA SARILES POR SUS ORACIONES. Elías "DISEÑO E IMPLEMENTACIÓN DE SISTEMA DE MONITOREO REMOTO A TRAVÉS DE INTERNET, DE UNIDADES DE POTENCIA ININTERRUMPIDA INSTALADAS POR LA EMPRESA FASOR S.A. de C.V." JURADOS ING. SERGIO MARTÍN ING. GIOVANNI VÁSQUEZ ASESOR IN . ROBERTO ALVARENGA ÍNDICE Contenido Pág. Introducción ............................................................................................ v CAPÍTULO 1. Generalidades.................................................................. 1 1.0 Justificación .. . .... .... .... ...... .. ...... ......... .. ....... ...... ..... .... ..... ..... .... ... . . ..... 1 1.1 Resumen ....................................................................................... 1 1.2 Antecedentes ..................................... :........................................... 2 1.3 Estado Actual ...................................... ,......................................... 4 1.4 Solución Propuesta ............................. :......................................... 6 1.4.1 Definición .. . .... ..... ....... ................ ....... ..... ...... ..... ... . ... . ... . ... . .... ... 6 1.4.2 Sumario .. . ... . ... . .... ...... .. . ...... ...... .. . ....... ..... ...... ... . ... . .... ... . ... . . ... . . 8 1.5 Objetivos .. . .... .... ... ....... ..... ........ ........ ....... .. ... . . . .... ........ ..... ... ..... ...... 9 1.5.1 Objetivo General .......................... ..... .. ...... .... ..... .... .... .... .... ...... 9 1.5.2 Objetivos Específicos .............................................................. 9 1.6 Alcances y Limitaciones ..................... :.......................................... 1 O 1.6.1 Alcances .. ..... ... ...... . ...... ....... ........ ....... ....... .... .... . ... . ... . .... .... . ..... 1 O 1.6.2 Limitaciones .. ... . ..... ........ ...... ......... ......... ......... .... ... . ... . . .. . . ..... .... 11 CAPÍTULO 2. Teoría de Redes .............................................................. 12 2.1 Introducción............ .......................................................................... 12 2.2 Redes LAN (Local Area Network) ...... ....... ..... ..... ...... ........ ........ .... . .. 12 2.2.1 Topología Estrella .. .. . .. . .. . .. . .. . . . . .. . . . . .. . . . . .. . .. . .. . . . . . . . .. . .. ... . .. . . 13 2.2.2 Topología Bus............................................................................. 13 2.2.3 Topología Anillo................................ ........................................... 14 2.2.4 Topología Malla ........................................................................... 15 2.3RedesWAN ...................................................................................... 15 2.3.1 Tipos de redes WAN ....... ............... ....... .. ..... ..... ... .......... .... .... . .... 16 2.4 Protocolo TCP/IP .............................................................................. 17 2.4.1 Historia de TCP/IP ............................ .'.......................................... 17 2.4.2 Estructura de TCP/I ........... ....................... ....... .... ............. .......... 18 2.4.2.1 Protocolo Internet (IP) ............................................................ 22 2.4.2.2 Protocolo de Control de Transmisión ... ... . .. . .. ... . .. ... .. ... .. .. . . . . .. . 24 2.5 Protocolo SNMP ................................................................................ 25 2.5.1 Generalidades . . . . ... . . .. ...... ... . .. . . . ... . ... . ... . ... . ... ... ... ... . .. .. ... .. .. . .. ... .. . .. 25 2.5.2 Estructura de SNMP .................................................................... 26 2.5.3 Comandos en SNMP ................................................................... · 27 2.5.4 Comunidad ................................................................................. . 2.5.5 MIB ............................................................................................. . CAPÍTULO 3. Sistema de Alimentación Ininterrumpida (SAi) ........... . 3.1 Introducción ..................................................................................... . 3.2 Definición ......................................................................................... . 3.3 Topologías de UPS's ...................................................................... . 3.3.1 Passive Stanby "Principio de Operación" ................................... . 3.3.1.1 Modo Normal ......................................................................... . 3.3.1.2 Modo Falla ..................................................................... ........ . 3.3.2 Line lnteractive "Principio de Operación" ................................... . 3.3.2.1 Modo Normal ......................................................................... . 3.3.2.2 Modo Falla ................................ : ............................................ . 3.3.2.3 Modo By-pass ............................................................ . 3.3.3 Double Convertion (On Line) "Principio de Operación" ............. . 3.3.3.1 Modo Normal ......................................................................... . 3.3.3.2 Modo Falla ............................................................................. . 3.3.3.3 Modo By-pass ........................................................................ . 3.4 Capacidad de Comunicación del UPS MGE ................................... . 3.4.1 Protocolos de Comunicación ...................................................... . 3.4.2 Contactos Sécos (Dry Contacts) ......................................... ....... . 3.4.3 JBUS/RS232 ................................................................. . 3.4.4 (U-Talk)/RS 232 .............................................................. . 3.4.4.1 Accesorios MGE para comunicación serial U-Talk/RS232 ... . 3.4.4.2 Conexión del UPS a la Red ................................................... . 27 28 30 30 30 34 34 35 35 37 37 38 38 39 39 40 40 42 43 44 45 47 48 51 3.5 Uso y Manejo de MIB's .................................................................... 53 3.5.1 Beneficios de la Estandarización ......... ....... ...... .... ... .. . ..... ....... ..... 53 3.5.2 Beneficios de las MIB's MGE ...................................................... 53 3.5.3 Estructura de las MIB's MGE ...................................................... 55 3.5.4 Ejemplo de petición y respuesta de valor MIB ............................ 56 CAPÍTULO 4. Diseño del Sistema de Monitoreo .................................. 57 4.1 Sistema operativo ............................................................................. 57 4.1.1 Características de Linux ...... .......... ........ ............ ..... ..... ......... ....... 57 4.1.2 Diferentes tipos de Linux ..... . . ........... ... .. . ....... ..... .... . .... .... . .... .. ... .. 58 4.2 Herramientas de programación ........................................................ 61 4.2.1 PHP ............................................................................................. 61 4.2.2 HTML ........................................................................................... 61 4.2.3 Base de datos MySQL ................................................................. 61 4.2.4 Servidor Web Apache .................................................................. 62 4.3 Manejo de MIB's .............................................................................. 62 4.3.1 MIB 's Seleccionadas ................................................................... 63 4.3.1.1 MIB's de estado..................................................................... 63 4.3.1.2 MIB's de alarmas................................................................... 63 4.3.2 Lista de MIB 's de Estado a utilizar por el SMR ........................... 64 4.3.3 Lista de MIB's de Alarmas a utilizar por el SMR ......................... 65 4.4 Poli y Traps . ... . .... ..... ..... . ..... ......... ........... ...... ...... ..... ..... . .... . ... ....... .... 67 4.4.1 Poll . .. . ... ......... .... . .... ..... .......... ........ ......... ..... .. .... . . .... . ... . .... .... . ....... 67 4.4.2 Traps . . ... . . .. . ..... ... . .............. ...... . . ...... . . . ....... ..... . . ... . ..... . ... . ... . ......... 67 4.5 Diseño del Software . ..... ....... ........ .. .......... ..... . ..... ...... ...... ........ ..... . .. . 70 4.5.1 Diagrama de flujo .......................... ,............................................. 70 4.5.2 Generación de alarmas ................... ......... ...... ........... .... .... ..... . .... 7 4 4.5.3 Presentación ................................................................................ 75 4.6 Diseño de la base de datos .... .......... ...... . ... ...... ...... ......... .... ............. 75 4.6.1 Tabla logs_alarmas ..................................................................... 77 4.6.2 Tabla mensajes_ alarmas. ......................................................... 78 4.6.3 Tabla mibs alarmas. .............. ............................ ............... ........ .. 78 4.6.4 Tabla de nodos. .... .... .. .... .... ... .... .. ...... ... ..................................... .. 79 4.6.5 Tabla de Notificación. .... ........................... .. ................................. 79 4.6.6 Tabla de start.... ........ ........................ .............. ........ .................... . 79 CAPÍTULO 5. Implementación................................................................ 80 5.1 Capacidades de Hardware .... .. .......... ......... ...... .... .. ................. ......... 80 5.2 Capacidades de Software . .. ....... ... .... ..... .. ... ... ... .. ... .... .. ... .. . .. . ... .. .. . . .. 80 5.3 Conexión de Nodos .. . . . . . . . . .. . . . . . .. . . .. . . .. . . .. . . . . . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . .. . .. . . . 81 5.3.1 Configuración del UM-Link..... .. ........................ ..... ... ............ .... .. .. 81 5.3.2 Agregar nodo en el SMR. ..... .. .. ...................................... .. ........... 83 5.4 Consideraciones de Seguridad del SMR .. ... ..... .... .. .... .. ... ... ........ .... . 86 5.4.1 Aspecto de la Comunidad .... .. . .... .. .. .. .... ...... .. . ..... .... ... .. . . .. ... . ..... .. 87 5.4.2 Puertos de comunicación .... ... .... ..... ........ .. ...... ...... ...... .. .... ... .. . .. . . 87 5.4.3 Aspecto a considerar en los UPS's. .. .... ... ... ... .. ...... .. . ... ...... .. . .. . .. . 87 5.5 Implementación del SMR, para UPS's de diferente fabricante .. ....... .. 89 Conclusiones . ... .. .... ... ... ... .. .. .... ... . ..... .. . . ........ ..... ... . .. . .. .. . . .. .. . .. ..... .............. 91 Recomendaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . ·94 Glosario. ....................... ... ....... ............... ........... ........ ...... .............. ... ... ..... . 96 Anexos 1. Manual de Usuario de SMR 2. Listado de MIB's MGE 3. Código Fuente SMR 4. Manual de instalación UM LINK y tarjeta de comunicación RS232 5. Guía rápida de PHP 6. Guía rápida de HTML Introducción La necesidad de evolucionar tecnológicamente, ha llevado a la industria salvadoreña a la implementación de procesos electrónicos con el objeto de incrementar su productividad, que para el caso de las compañías de servicios, se refleja en el aprovechamiento de la tecnología para mantener estándares elevados en la constante competencias por los mercados locales, que tomando en cuenta el actual proceso de integración centroamericana, en muy poco tiempo estos mercados pasarán a ser regionales. Con esta primicia, una empresa local planteó la necesidad de implementar un sistema de monitoreo remoto para unidades de potencia ininterrumpidas (UPS) con alto grado crítico. Es aquí donde se enfoca el presente trabajo, desarrollado en seis capítulos, en los cuales se detalla el proceso de justificación, investigación, diseño e implementación de la solución. El capítulo uno establece la base sobre la cual se apoya la justificación del proyecto, en donde se hace énfasis en la solución de una necesidad real que tiene esta empresa, no sin antes determinar alcances y limitaciones la solución presentada. En el capítulo dos, se establece los conocimientos básicos acerca de la teoría de redes de datos, con el propósito de que el lector se familiarice con las diferentes topologías, protocolos y términos utilizados. Aquí se establece la base principal para la implementación del proyecto, ya que es una solución que utiliza como medio de comunicación la red Internet. El capítulo tres estudia los elementos principales del sistema de monitoreo, como son los UPS's, es en este capítulo se estudia las principales características de los equipos, así como, su capacidad de conexión a una red local. Esta característica es la que se aprovecha para su monitoreo y es la fuente de información del Sistema. El capítulo cuatro y cinco, trata acerca del diseño e implementación de sistema de monitoreo. Aquí se estudia desde la selección de las herramientas informáticas hasta el diseño del sistema como tal. Aquí se desarrolla la solución propuesta en el capítulo uno. Se fusionan los conocimientos adquiridos con las herramientas de programación ya existentes y que estamos seguros es un reflejo del aporte al progreso tecnológico que la Universidad Don Sosco fomenta. 1.0 Justificación 1. 1 Resumen. CAPÍTULO 1 GENERALIDADES En nuestro país el área de calidad de energía 1 se encuentra en su fase de desarrollo, es así como las empresas que están involucradas, mantienen la búsqueda constante de tecnología que esta área les exige, donde el servicio o soporte técnico es la punta de lanza de estas compañías. En base a ello existe una empresa salvadoreña dedicada a esta área, la cual vela por la representación técnica de MGE UPS Systems (fabricante de equipos de protección eléctrica), esta tiene la necesidad de implementar una red de comunicación con propósitos de monitoreo, conformada por los sistemas de protección instalados en el país, esta red a implementar deberá cumplir con todos los requerimientos de funcionamiento, que le permitan operar con igual o mayor calidad que los sistemas ya instalados en otros países, en los cuales este servicio es parte vital de la administración de los sistemas críticos. En la actualidad el monitoreo remoto de los diferentes elementos que componen un sistema de generación, transmisión y distribución eléctrica se ha convertido en una parte esencial para garantizar la disponibilidad del fluido eléctrico. Es así, como los sistemas de alimentación ininterrumpida centralizados, que son en la mayoría de los casos un elemento de alta prioridad para los administradores de ""- ... -~ .-~·-........... , instalaciones críticas, requieren de un monitoreo apropiado para su mejor desempeño. En un gran porcentaje, estos sistemas de alimentación Ininterrumpida se encuentran en áreas aisladas, de acceso restringido, en las cuales casi nunca permanece personal técnico. Por ello la posibilidad de que una falla o 1 Área de la ingeniería que estudia y vela por el suministro eléctrico limpio y constante, para instalaciones que albergan cargas criticas. alarma de estos sistemas pase desapercibida es alta y generalmente es reconocida hasta que la carga crítica a proteger ha manifestado daños o fallas, siendo estas de gran impacto para la economía o continuidad en las operaciones de las diferentes empresas o entidades donde estos equipos se encuentran. Hoy en día, los sistemas centralizados de protección eléctrica proveen alta .-· confiabilidad, debido a la utilización de innovadora electrónica de potencia y a la complejidad de sus diseños, que por otra parte pueden suministrar mayor información de su funcionamiento interno, tal como estados de operación (entrada y salida) y alarmas de diferentes categorías. Esta información se llevará a un centro de monitoreo el cual estaría ubicado en las oficinas de esta compañía. Tomando en consideración que en la actualidad la mayoría de fabricantes de sistemas de UPS arriba de 10 KVA, involucran software de monitoreo local dentro de las herramientas para facilitar su administración. Es allí donde se pretende 7 expandir las posibilidades de supervisión, involucrando a los encargados de ~ soporte técnico, mediante el monitoreo remoto vía Internet de estos elementos , críticos, con el objeto de que cualquier ingeniero de campo pueda obtener }) información precisa del estado de operación y lo mas importante, la notificación de ¡ cualquier alarma, brindando una solución a un problema real, que al final mejoraría \ la disponibilidad y confiabilidad del sistema a proteger. ...,1 Tal motivo nos ha llevado a interesarnos en diseñar e implementar un sistema de monitoreo remoto que pueda alertar a la compañía de soporte técnico local o encargados de mantenimiento, sobre una falla, cualquier hora del día, cualquier día del año. 1.2 Antecedentes El monitoreo remoto de los sistemas de UPS, comprende desde paneles de señalización, los cuales aprovechan las señales de contactos secos para mostrar a través de pilotos lumínicos, el estado de operación o alarma del sistema en general, en algunos casos auxiliándose de sonido (sirenas) para alertar al personal técnico sobre cualquier anomalía en el funcionam,~nto, hasta sistemas de monitoreo auxiliados por software los cuales aprovechan la red local para enviar información. Los sistemas de monitoreo remoto que en la actuálidad tenemos son aquellos en los cuales nos auxiliamos de la notificación aut9mática vía telefónica, mediante la utilización de MODEM's, enlaces dedicados o vía radio frecuencia. Los sistemas de monitoreo vía MODEM son los ma~ usados, los cuales por sus características de conmutación, tiene limitaciones de muestreo o de envió de informaciór;i. Los enlaces dedicados o sistemas de radio implican ura gran inversión, los cuales pueden ser utilizados cuando económicamente son rentables. En los Estados Unidos de Norte América, existen sistemas de monitoreo remoto para unidades UPS en instalaciones criticas los cuales utilizan los enlaces telefónicos para enviar información a un centro de servicio o soporte técnico con el objeto de que la información alcance al personal relevante. Mediante una oportuna notificación y por lo tanto una ágil intervención técnica en caso de fallas menores, se pueden prevenir de gran manera la aparición de 'fallas ·· mayores que pongan en riesgo la continuidad y limpieza del suministro eléctrico a la carga critica. Evidentemente esto reduce el tiempo medio entre fallas (MTBF)2, así como el tiempo de respuesta a las llamadas de emergencia, términos que hoy en día son vitales para la continuidad de los servicios de grandes y medianas compañías. 2 MTBF: Mean Time Between Failure, terminología estadística establecida para determinar la aparición entre una falla y otra. Cabe mencionar, según nuestras indagaciones, que la implementación de un sistema de monitoreo como el que diseñaremos, seria el primero en su índole a nivel Centroamericano. 1.3 Estado Actual Actualmente algunos sistemas de monitoreo·de unidades UPS criticas, instalados en el país contemplan el enviar información a través de la red local, existiendo personas responsables de velar por que las fallas, alarmas o estados de operación, sean registrados y notificados al personal técnico idóneo, que para equipos trifásicos arriba de 1 OKVA, seguramente será el representante del fabricante en el país. En la mayoría de los casos el personal delegado para la supervisión del UPS, tendrá limitaciones tales como: • Desconocimiento técnico acerca de la función e importancia del UPS • Desconocimiento sobre la interpretación de fallas • Desconocimiento del responsable técnico a quien acudir en caso de fallas • Limitaciones de tiempo y horario • Y la mas grave, que pase por alto información enviada por el sistema, aumentando el riesgo de aparición fallas mayores. En todo caso, estas limitaciones podrían repercutir en un colapso del sistema. Hoy en día existen cargas tan criticas, las cuales "NUNCA" deben estar fuera de servicio, en otras palabras la disponibilidad de la energía eléctrica debe ser igual a 1.0 en términos estadísticos. Para ello nos tenemos que auxiliar de un sistema de monitoreo que sea capaz de eliminar las limitaciones antes expuestas. Dentro de las cargas con la categoría de "nunca estar fuera de servicio" están: • ISP (Proveedores de servicios de Internet) • BANCOS (Instituciones financieras) • Hospitales • Sistemas de telecomunicación • Sistemas industriales de operación continua Los equipos UPS que manejan cargas altamente criticas, a los cuales esta empresa presta soporte técnico, ya cuentan con la capacidad de ser monitoreados por la red local, estos mismos usuarios serán los posibles puntos o nodos de monitoreo del sistema a implementar, entre ellos están: Luqar Carqa critica Aeropuerto Internacional El Salvador Sistema RADAR v torre de control Banco Central de Reserva Red de computo Torre principal Banco Central de Reserva Red de computo Edificio Bóvedas Superintendencia del Sistema Financiero Red de computo Torre principgJ El Diario de Hoy Impresora central IPSFA Red de computo Torre principal Grupo Taca Servidor central (Data Center) Universidad Centroamericana (UCA) Edificio de Maestrías TELECOM Call Center "El Telégrafo" TELECOM Estación terrena IZALCO Corte de Cuentas de la Republica Red de computo Torre principal Instituto del Sequro Social Unidad de Hemodiálisis Instituto del sequro Social Red de computo Torre principal Cemento Cessa Planta Cementera Metapan Kimberlv Clark Laboratorio de control de calidad Priscemart, El Salvador Red de computo principal Banco Hipotecario Red de computo Banco Aqrícola Red de computo Telefónica Guatemala Central Telefónica El Zapote Telefónica El Salvador Central Telefónica San Antonio DICOM/Equifax Servidor central Corporación Siqma Servidor central Tabla 1.1 Como se puede observar en la Tabla 1.1, las instituciones en las cuales se encuentran estos sistemas de protección eléctrica, se ubican geográficamente en diferentes puntos. La implementación de un sistema de monitoreo vía Internet, se presenta como la mejor solución técnica. 1.4 Solución Propuesta. 1.4. 1 Definición El monitoreo remoto es una herramienta imprescindible para los casos en que el sistema o variables sean críticas y que, del estado de estas, dependa la planificación o la toma de decisiones importantes. En el presente trabajo se va a monitorear los sistemas de alimentación ininterrumpida, UPS (Uninterruptable Power Supply), que por su naturaleza son dispositivos claves para las operaciones normales de una empresa o institución, en donde el servicio es continuo. El tener los sistemas UPS's en constante monitoreo, permite tomar una acción proactiva, ante cualquier señal de alarma que muestren los equipos, evitando así, una posible interrupción en el servicio de alimentación. En la siguiente figura 1.1 , se muestra un esquema a bloques de un sistema de monitoreo remoto. Medio de conexión Figura 1.1 Sistema 1 Sistema 2 Sistema N Para nuestro caso, los elementos a monitorear son los UPS, que estarán instalados en las diferentes empresas. El medio de comunicación será la red de Internet (utilizando el protocolo SNMP), y la consola será una computadora, con un software especial para realizar este tipo de función. En la figura 1.2, se muestra el esquema topográfico de la solución. UPS2 TRAPS Esquema ele conexión propuesto UPSN Fig. 1.i La consola central de monitoreo, estará ubicada en las instalaciones u oficinas centrales de la empresa de soporte técnico. Esta terminal será capaz de monitorear todos los UPS que le hayan configurado y en caso de alarmas se presentará información visual, además, de enviar correo electrónico al teléfono celular de la persona (o a las personas) encargadas de soporte técnico. También, éste software de monitoreo será capaz de mantener una base de datos, en la cual se almacenará la información específica de cada UPS monitoreado, tales como: cantidad de alarmas presentadas, tipo y fecha de la falla. La recolección de datos, será empleada con propósitos estadísticos. Los Traps, es un tipo de tráfico SNMP que es enviado por los sistemas que tienen clientes SNMP instalados. Este tipo de tráfico es recibido por el servidor SNMP, cada cierto tiempo, dependiendo de la configuración, o en el momento en que se genere un evento. El Poll, es un tipo de tráfico que se genera en el servidor y va hacia los clientes SNMP, esto es una petición de información solicitada al elemento monitoreado. 1.4. 2 Sumario La solución a implementar, es un sistema que aproveche las bondades de las unidades UPS de comunicarse con sus respectivas redes locales y hacer llegar esta información hasta un centro de monitoreo el cual obtendrá esta información vía INTERNET, este centro de servicio, será capaz de almacenar y llevar un control de alarmas de cada cliente, así como la inmediata notificación a los teléfonos celulares de cada uno de los ingenieros de campo para su pronta respuesta. La solución se desarrollará en tres etapas: La primera será establecer la comunicación entre los sistemas monitoreados (UPS's) y la consola de control, en la segunda etapa se buscara la mejor presentación para la información enviada por los equipos remotos y como tercera y última etapa se desarrollará la parte relacionada con el envío de mensajes de alarma a teléfonos celulares. La figura 1.3, muestra un esquema en bloques de la solución presentada. En esta figura se puede observar los principales elementos que componen todo el sistema. ~ ~ Presentación Archivo ,. Generación de Alarmas ' Envío de mensajes Fig. 1.3 1.5 Objetivos: 1. 5. 1 Objetivo General. ~ Solucionar una necesidad real de la compañía FASOR S.A de C.V, al implementar un sistema de monitoreo remoto, que podrá albergar los sistema de protección eléctrica centralizados (UPS) instalados a sus diferentes clientes. 1. 5. 2 Objetivos Específicos: ~ Conectar y monitorear a través de Internet, UPS's que se encuentra en operación continua en diferentes empresas. ~ Establecer un centro de monitoreo remoto con un sistema 7X24, es decir, las 24 horas del día, los siete días de la semana y los 12 meses del año. ~ Prevenir un colapso total de las cargas críticas protegidas por los equipos UPS monitoreados por el sistema. 1.6 Alcances y limitaciones. 1. 6. 1 Alcances. • La implementación de este proyecto ha tenido como alcance el monitoreo de parámetros del UPS tales como: • Familia del UPS • Modelo del UPS • Tiempo de respaldo de baterías • Nivel de carga de baterías • Voltaje de banco de baterías • Temperatura interna del UPS • Voltaje de entrada del UPS • Frecuencia de entrada del UPS • Voltaje de salida del UPS • Frecuencia de salida del UPS • Potencia de salida del UPS • Carga protegida, Inversor en operación • El sistema tendrá la capacidad de almacenar y enviar una notificación, cuando se haya activado una alarma definida como crítica, entre las alarmas a monitorear tenemos: • Falla de baterías • Reemplazo de baterías • Bajo nivel de baterías • Falla de cargador de baterías • Voltaje o frecuencia de entrada fuera de tolerancia • UPS operando en baterías • Carga desprotegida, interruptor estático operando • UPS operando en sobrecarga • UPS operando en sobre temperatura • El sistema será capaz de generar reportes con información básica, tal como: Tipo de alarma, fecha y hora en que sucedió. • El sistema de monitoreo piloto, tiene como mínimo dos nodos, los cuales serán seleccionado de la lista de la tabla 1.1 • El documento incluye un apartado especial en donde se detalla los requerimientos y condiciones para que el sistema tenga la capacidad de monitorear equipos de similares características pero diferente marca. 1. 6. 2 Limitaciones: • El sistema de monitoreo a implementar únicamente será diseñado para UPS's de la marca MGE UPS SYSTEM3• • El monitoreo se realizará únicamente por Internet y estará limitado a que el cliente asigne al UPS, una dirección IP pública. • Ya que el sistema será monitoreado a través de la red Internet, este dependerá en gran medida, de la estabilidad del enlace que el cliente tenga (que tan estable sea su ISP). 3 Esta marca de UPS's representa la mayor capacidad de equipos trifásicos instalados en El Salvador. CAPITULO 2. TEORÍA DE REDES. 2.1 Introducción Las redes hoy en día son una parte esencial en el desarrollo de los países y porque no, de la humanidad. Al hablar de redes no podemos dejar de mencionar a la red INTERNET. No nos podemos imaginar hoy en día un mundo sin Internet, que es una red global que interconecta, a través de diferentes tecnologías, a universidades, centros de investigación, centros de noticias, etc. Todo esto con el fin de compartir recursos e información, ya que podemos accesar a bases de datos remotas, cargar aplicaciones a grandes distancias, enviar mensajes a otros países y compartir ficheros. Lo maravilloso de esto es, que todo se hace a través de una computadora personal. Para entender mejor el concepto de redes, así como, sus diferentes tecnologías, en los siguientes párrafos, desarrollaremos dos conceptos importantes en redes: Redes LAN y Redes WAN. 2.2 Redes LAN (Local Area Network). Son redes en donde su área de acción esta limitada, es decir que su conjunto de equipos que la componen (computadoras personales, servidores), se encuentran próximos geográficamente hablando, en otras palabras, se encuentran en un espacio físico de un mismo centro. Por ejemplo, un centro educativo o una oficina. Por el hecho de tener una área limitada, son redes rápidas ya que, normalmente alcanzan velocidades de 1 O Mbps4 a 100 Mbps5. A esto hay que agregarle que son redes seguras y confiables. Una de las tecnologías de LAN más difundidas es 4 Megabits por segundo 5 Con el desarrollo a pasos agigantados de la tecnología, hoy ya se alcanzan la velocidades de 1 ~hnc, ,:,n r,:,,-1,:,c, 1 .0.1\1 la Ethernet, la cual utiliza una técnica de acceso llamada CSMA/CD, Call Sense­ Multilple Access/Collition Detect, como ente regulador del medio de transmisión. Una red local está formada por cables que conectan las computadoras entre sí y a la forma en que se distribuyen el cableado y los componentes de la red se le llama topología. Entre las topologías más comunes y básicas tenemos: La topología Estrella, Bus, Anillo y Malla. Es de hacer notar que existe una diferencia entre topología física y topología lógica, ya que, una red puede tener un topología física de estrella y funcionar como una topología lógica de bus. 2.2.1 Topología Estrella. En este tipo de redes su principal características es que se tiene un equipo central, normalmente un Switch o un HUB, al cual están conectadas las estaciones y servidores. En la figura 2.1, se muestra esta topología. Topologla Est1eHa Figura 2.1 2.2.2 Topología BUS La topología de bus, se caracteriza por tener un esquema como el que se muestra en la figura 2.2, en el cual se comparte un canal común para establecer la comunicación con todos los sistemas y equipos que estén conectados. La señal viaja continuamente en el canal común, por lo que todas las estaciones conectadas al BUS pueden tomar la información, sin embargo, la información es tomada únicamente por la MAC Address6 correcta a la cual se envía la información. Es este tipo de redes solo se puede enviar un mensaje a la vez, por lo que, cuando el canal se satura, la transmisión se vuelve lenta, aunque con las velocidades que se han desarrollado hasta ahora, este problema es prácticamente imperceptible. Topologf.a Bus Figura 2.2 2.2.3 Topología Anillo Topología anillo o Token Ring. Este tipo de topología se muestra en la figura 2.3. Y su funcionamiento básico se basa en manejar un token, que recoge la señal, si existe, y la manda a la terminal correcta. El token recorre en un solo sentido la red, constantemente. Aquí las estaciones o terminales están unidas por un cable común. Una versión de este tipo de topología y quizás la más principal es la red de fibra FDDI (Fiber Distributed Data Interface). 6 Media Access Control. La MAC Address se compone de un número exadecimal y es un identificador único para cada dispositivo Topo/ogla Anmo Figura 2.3 2.2.4 Topología Malla Esta topología se muestra en la figura 2.4, la principal característica es que todos los equipos estan interconectados entre si, por lo que, siempre habrá un camino disponible para establecer comunicación entre estaciones. o Topologla Malla Figura 2.4 2.3 Redes WAN Cuando hablamos de redes WAN (Wide Area Network), nos referimos a redes de áreas amplias, en donde, se establecen enlaces entre sitios situados a miles de kilómetros. Estas conexiones se logran, ya sea, a través de la red de telefonía pública (enlaces a bajas velocidades), o a través de redes complejas de datos de alta velocidad (como Frame Relay y ATM). El ejemplo clásico de una red WAN, es la red Internet, la cual esta formada por varios miles de redes LAN, en otras palabras, una red WAN es la interconexión de varias redes LAN, ver figura 2.5 [7]. SUBRED Figura 2.5 Las redes WAN están conformadas por máquinas dedicadas a ejecutar programas de usuario (aplicativos), a estas máquinas se les llama hosts. Los hosts están interconectados a través de una subred. La función principal de una subred es transmitir información entre un host y otro. Estas subredes están interconectadas a través de elementos de conmutación especializados que conectan dos o más subredes. Cuando al elemento de conmutación le llegan los datos a una línea de entrada, este debe de escoger una línea de salida para enviarlos. A estos equipos especializados se les conoce con el nombre genérico de routers o ruteadores. 2.3.1 Tipos de redes WAN Conmutadas por Circuitos: Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se establece la conexión, los usuarios disponen de un enlace directo a través de las distintos segmentos de la red. Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser una computadora que se encarga de aceptar tráfico de las computadoras y terminales conectadas a esta. la computadora examina la dirección que aparece en la cabecera del mensaje hacia el DTE (Data Terminal Equipment) que debe recibirlo. Esta tecnología permite grabar la información para atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automática. Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y recorren la red como entidades independientes. Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular. INTERNET utiliza este tipo de conexión. Redes Orientadas a Conexión: En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado. Red Publica de Conmutación Telefónica ( PSTN ): Esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. La conmutación consiste en el establecimiento de la conexión previo haber marcado un número que corresponde al número del punto de destino. 2.4 Protocolo TCP/IP 2.4. 1 Historia de TCP/IP. Es este apartado estudiaremos el protocolo TCPI/IP (Transmission Control Protocol / Internet Protocol). Primeramente definiremos lo que es un protocolo, o mejor dicho para que nos sirve un protocolo. Un protocolo, establece una descripción formal de los formatos que deberán presentar los mensajes para poder ser intercambiados por equipos de cómputo; además definen las reglas que ellos deben seguir para lograrlo [9]. Para el caso de TCP/IP, en realidad no es un protocolo, sino, un conjunto de protocolos entre los que destaca el TCP y el IP. TCP/IP fue desarrollado como parte de un proyecto que lanzo la DARPA7, a mediado de los años 70's que luego dio lugar la red ARPANET. Este proyecto, tenía como objetivo principal el desarrollo de tecnologías que permitiera la transmisión de paquetes de datos entre diferentes redes, lógicamente, esto llevaba a la interconexión de redes. Como resultado de esa investigación surgió lo que hoy conocemos como Internet, y a todos los protocolos que se desarrollaron se les denominó, Conjunto de Protocolos TCP/IP. Que por sus características es considerado un protocolo seguro, ya que, verifica que sean recibidos los paquetes correctamente por el receptor. En caso contrario los vuelve a reenviar. 2.4.2 Estructura de TCP/IP Al hablar de TCP/IP, no se puede dejar de hacer una comparación entre el modelo OSl8 y el modelo TCP/IP, ya que este último se basó en el modelo OSI para desarrollar su estructura . La figura 2.6, muestra el esquema del modelo OSI, el cual esta representado por 7 capas ( o niveles) conceptuales, y para cada nivel existe una serie de protocolos que interactúan o sirven de enlace entre los diferentes niveles. Por ejemplo, para mencionar algunos, en la capa de aplicación tenemos los ya conocidos FTP, http, SMTP y SNMP. Este último es sobre el cual basamos nuestra aplicación de monitoreo. 7 Defense Advanced Research Projects Agency 8 nn,::,n C:::,,cto::>m lnto::>rrnnno::>rtinn ./ / 7. - Capa de Aplicación 6. - Capa de Presentación 5. - Capa de Sesión 4. - Capa de Transporte 3. - Capa de Red 2. - Capa de Enlace l. - Capa Física 1¡ Figura 2.6 Todos los protocolos de los diferentes niveles interactúan entre si, cuando una aplicación en la estación A se quiere comunicar con una estación B, recorre los siete niveles del modelo OSI. Es decir, transferir el mensaje hacia abajo a través de las capas sucesivas del software de la máquina emisora, a la red y luego transferir este mensaje hacia arriba, a través de las capas sucesivas de la estación B, ver figura 2. 7. ------.....__ ( .. - - Pro-;;;~~"-\ /,,. Proceso ) '-,_~,; :_ j Datos 1- ~-~~/ ~---~-- --- ~- - t - - - ----h . . .-1 AH I Datos 1- A~:~i~~ Capa de Aplicación Protocolo de aphcac1on 1 1 H-----•- ------- r-- ¡ . Protocolo de prese~~~~ l .... ~~~s-- -· · ! _ ........ ___ t--P_r;_s8:_~_ª~-~ó_nH Capa de Presentación .H-----1 1 j ¡..,.._2_e:_f:_n d-e-+- :;~~5~¿~ = fH I _ ::os _ ,- __ __ ......,_s_~_:_:n_de-H ! 1 Capa de Transporte Protocolo~jTH j Dalos 1- Transmporte . . . ______ _ __ __ L __ _______ , _ _ _ _ Capa de Protocolo J ' t-t---Re_d_--t de red ~H J ,== Datos - -- -- - -¡- , ' Capa de Enlace -jDHl Datos jDTj- 1 1 l'"t----- - , - ------- - · ·- --- - ,---- Capa Física --1 Bfts 1- Capa de Transporte Capa de Red Capa de Enlace Capa Física ----- ---------- -- .... - - - --"----+-" \T . 1 1 - _, _, rayectona rea de a transm1s1on de dmos Figura 2.7 Como mencionamos antes TCP/IP se basó en el modelo OSI para desarrollar su estructura. En la siguiente figura, se muestra un esquema de TCP/IP, con sus diferentes capas o niveles conceptuales. Como se puede observar tiene únicamente cuatro capas, en comparación con el modelo OSI. _/' / 4. Capa de Aplicación 3. Capa de Transporte 2. Capa de Internet 1. Capa Física !/ Figura 2.8 La diferencia principal entre el modelo TCP/IP y el modelo OSI, es prácticamente que TCP/IP resume las capas física y de enlace, no hay capas de sesión ni de presentación., esto se puede apreciar mejor, con una figura comparativa como la mostrada a continuación. Modelo OSI Modelo TCPJlP Capa de Aplicación Capa de Aplicación Capa de, Dresentacion Capa de Sesión Caf)a drt Transpo · e Capad~ Trnnspo e Ca~a de ed Capa de Internet Capa de EnlBce Capa Física Capa Física Figura 2.9 Para hacernos una idea del tipo de protocolo que se tiene en las diferentes capas de TCP/IP, se presenta la figura 2.10. Aplicación Presentación TELNET FTP SNMP SMTP DNS HTTP Sesión Transporte TCP/UDP Red IP Enlace de 80Z2 1 X.25 LLC/St·lAP Datos 802.3 802.5 LAPB ATM Física Ethernet Token Ring I FDDI Línea Síncrona WAN SONET Figura 2.10 Como se puede observar, el protocolo TCP se ubica en la misma capa de transporte, tanto para el modelo OSI como para el modelo TCP/IP, y el protocolo IP en modelo OSI se ubica en la capa de red, y su equivalente en TCP/IP es la capa Internet. Mencionamos estos dos protocolos porque son dos de los más importante en modelo TCP/IP. 2.4.2. 1 Protocolo Internet (IP) El protocolo IP es el principal del modelo OSI, así como parte integral del TCP/IP. Las tareas principales del IP son el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas. El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP. Las principales características del protocolo IP son: -j> No orientado a la conexión ~ Transmisión en unidades denominadas datagramas. ~ Sin corrección de errores, ni control de congestión. ~ No garantiza la entrega en secuencia. El direccionamiento IP utiliza un direccionamiento de 32 bits para identificar a un host y a la red a la que está conectada. Existe un organismo que se encarga de asignar las direcciones IP, este es el INTERNIC. Aunque, si una red no está conectada a Internet, dicha red puede determinar su propio sistema de numeración. Para esto existen un rango de direcciones que se le conocen como privadas. Existen tres formatos definidos para el direccionamiento IP, cada uno se utiliza dependiendo del tamaño de la red. Estos tres formatos son: la clase A, clase B, clase C. Estos se muestran en al figura 2.11 o 1 8 16 24 31 o Red ( 7 tits) Dirección local ( 24 bits) CLASE A O 1 2 15 16 31 CLASE B 10 Red ( 14 bits) Dirección local ( 16 bits) 012 3 24 25 31 11 O Red (21 bits) Dirección local ( 8 bits) CLASE C Figura 2.11 Cada dirección esta conformada por su identificador de red (REDID) y por su identificador de host (HOSTID), en donde se identifica la red y el host dentro de la red. Clase A: Son las que en su primer byte9 tienen un valor comprendido entre 1 y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red, quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma red. Clase B: Estas direcciones ocupan en su primar byte un valor comprendido entre 128 y 191 incluyendo ambos. Para este caso el identificador de la red se obtiene de los dos primeros bytes, siendo así un valor entre 128.1 y 192.254. Los dos últimos bytes son los que identifican a los hosts. Clase C: Para estas direcciones el primer bytes tendrá que estar comprendido entre 192 y 223, incluyendo ambos valores. En este tipo de direcciones se utiliza los tres primeros bytes para el identificador de red, comprendido entre los valores de 192.1.1 y 223.254.254. Por lo que nos queda únicamente un byte para el identificador de host. Teniendo un total de 254 hosts para cada red. Existe un tercer tipo que se utiliza para propósitos especiales (clase D y E), y cuyo primer byte es mayor que 223. También, el valor de 127 en el primer byte, es utilizado para propósitos especiales, por ejemplo el valor 127.0.0.1 que se utiliza siempre para referirse al host local. La tabla 2.1, muestra un resumen. Tabla de direcciones IP de Internet. Clase Primer Identificación Identificación Número Número de byte de red de hosts de redes hosts A 1 .. 126 1 byte 3 byte 28-2 224_2 B 128 .. 191 2 byte 2 byte 216_2 216_2 e 192 .. 223 3 byte 1 byte 224_2 28-2 Tabla 2.1 9 Un byte es una palabra compuesta por 8 bits 2.4.2.2 Protocolo de Control de Transmisión (TCP) Este protocolo es orientado a la conexión y se considera un protocolo seguro, ya que, posee mecanismos que se encargan de verificar que los datos sean enviados y recibidos correctamente. Posee corrección de errores, control de flujo y si un dato se pierde en el trayecto, TCP tiene la capacidad de reenviarlo nuevamente. TCP acepta mensajes de información considerablemente grandes, luego los segmenta en paquetes más pequeños que no exceden los 64K octetos, para reenviar cada segmento como si se tratase de un datagrama separado. Cada octeto transmitido por TCP tiene su propio número de secuencia que lo identifica, de esta manera TCP reconstruye nuevamente el paquete. En la figura 2.12, se muestra un esquema de cómo se transporta un paquete de información, a través de la diferentes capas de TCP/IP. Capas Aplicación Transporte Internet Física Figura 2.12 2.5 Protocolo SNMP11 2. 5. 1 Generalidades. En la sección 2.4.1, mencionamos que nuestro trabajo se iba a enfocar en el protocolo SNMP, ya que es el protocolo por excelencia dedicado al monitoreo remoto de diferentes equipos, tales como Routers, Switches, UPS y otros. SNMP se implementó y comenzó a utilizarse en 1988, es un protocolo sencillo para la gestión de red. Muchos fabricantes lo implementan en sus equipos con protocolos TCP/IP. Actualmente, la gestión SNMP es un directo competidor de la Gestión OSI y se siguen definiendo normas para la gestión SNMP. Este protocolo ha pasado por varias iteraciones, la más utilizada es la versión 1, SNMPv1. Por lo general SNMP se utiliza como una aplicación cliente/servidor asíncrona, esto significa que tanto el dispositivo administrador como el servidor pueden generar una petición para el otro, y esperar una respuesta. SNMP utiliza UDP (User Datagrama Protoco/) como un protocolo de transporte de mensajes. El puerto 161 de UDP (un puerto es un número pre-establecido para establecer una comunicación entre un host y un servidor), se utiliza para todos los mensajes, excepto para las traps 12, que llegan el puerto 162 de U DP. Los agentes reciben sus mensajes del administrador a través del puerto UDP 161 del agente. Un agente se define como un módulo de software administrable y que reside en el dispositivo a administrar. Para nuestro caso particular se utilizará la versión 1, sin embargo, ya existe la versión 2. Esta versión añade algunas nuevas posibilidades a la versión anterior de SNMP. Además, SNMP v2 tiene mucho mejor seguridad que SNMP v1. Soporta tanto la encriptación como la autentificación, SNMP v2 es un protocolo más complejo y no se usa tan ampliamente como SNMP v1. La última 11 Simple Network Management Protocol 12 Es un termino para referirse al tráfico generado desde el agente snmp hasta el equipo NMS implementación del protocolo SNMP es la norma SNMP3, que actualmente esta en fase de pruebas y desarrollo. 2. 5. 2 Estructura del SNMP Un esquema manejado a través de SNMP, consta de tres elementos principales: Los dispositivos manejados (para nuestro taso los UPS's), la estación gestora (NMS) y los MIB's, tal como se muestra en la figura 2.13. Los dispositivos manejados para nuestro caso son los UPS's, los cuales tienen un agente SNMP, y que permiten ser manejados desde una estación de gestión (NMS). El agente responde a solicitudes de información y de acción que provienen de la estación de gestión, el cual, provee asincrónicamente información importante solicitada por la NMS, por ejemplo, mensajes.de alarmas. Dispositivos administra dos Figura 2.13 •• ____ J 2.5.3 Comandos en SNMP. El protocolo SNMP es el encargado de enlazar todos los · elementos antes mencionados, es decir, enlaza los agentes snmp con la NMS. Este protocolo posee una serie de comandos, entre los más importante están: GET, SET y Notify. • Get: habilita a la estación de gestión a recuperar el valor de un objeto de un agente ( se obtiene un valor de una variable específica) • Set: habilita a la estación de gestión a modificar el valor de los objetos de un agente. • Notify: habilita a un agente a notificar a la estación de gestión acerca de un evento significativo. Para nuestro sistema, únicamente utilizaremos el comando GET. En el capítulo 4 se ve la forma de como se ejecuta este comando. 2.5.4. Comunidad. Un agente SNMP no responde a todos los sistemas que tienen software de SNMP, sólo responde a aquellos sistemas que comparten la misma comunidad. El nombre de la comunidad identifica a un grupo de sistemas administrados como una sola unidad. Por consiguiente, las estaciones de administración y los agentes deben compartir el mismo nombre de comunidad para que se puedan comunicar entre sí. Para este sistema el nombre de la comunidad será smrfasor. 2.5.5 MIB SNMP se apoya en lo que se denomina MIS (Management lnformation Base). Las MIB's no son más que una colección de objetos que residen en los equipos a ser manejados, por ejemplo, se definen los estados que debe conservar un equipo y los que puede acceder un administrador. Una MIS puede ser representada como una estructura de árbol, y se puede especificar como una jerarquía, en donde cada categoría tiene sus propias subcategorías, y así sucesivamente, hasta que se llega al dato esencial. La forma en que se define un MIS es a través de un lenguaje formal, llamado ASN.1 (Abstract Syntax Notation One), que cualquier usuario puede leer para codificar en forma compacta el dato requerido. Al utilizar un lenguaje formal se logra una mayor precisión en la definición de un nuevo dato. Ver figura 2.14. La estructura del identificador del objeto de una SNMP MIS, esta definida por tres ramificaciones principales: La CCITT (Consultative Committee far lnternational Telegraph and Telephone), la ISO (lnternational Organization far Standardization), y la unión de ISO/CCITT. Muchas de las MIS actuales activas, están en la ramificación de la ISO definido por el identificador de objeto 1.3.6.1 y dedicado a la Sociedad Internet. De hecho, la ramificación del fabricante de UPS que se esta estudiando, se encuentra definida en esta rama. 8 . + + + + + + Experimental ~ Figura 2.14 CAPITUL03 SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA (SAl)13 3.1 Introducción En este capitulo estudiaremos los conceptos básicos de UPS, aplicaciones, topologías y estándares, con el objeto de establecer una base sólida de conocimientos sobre unos de los elementos ma's importantes de nuestro Sistema de Monitoreo Remoto (SMR), en el capitulo anterior estudiamos los conceptos de redes y protocolos usados en Internet, los cuales representan nuestra carretera o medio de transporte de información. Necesitamos información que transportar y una fuente de esta. Para nuestro caso dicha fuente la representan Unidades de Alimentación Ininterrumpida, usualmente conocidas por sus siglas en ingles "UPS". Para el estudio e implementación del SMR, es necesario centrar nuestro análisis en las características y ventajas de comunicación de un fabricante de unidad UPS en particular. Es así como en este capitulo se contempla el estudio de la capacidad de comunicación de los UPS fabricados por MGE. 3.2 Definición Con el increíble aumento en el número y tipos de cargas sensibles a las irregularidades en el suministro eléctrico, el término UPS es usado para identificar a dispositivos que tiene como misión proteger eléctricamente, desde equipos 13 Uninterruptible Power Supply , utilizaremos la abreviatura en ingles "UPS" para identificar este dispositivo. críticos de baja potencia ( ej: computadores personales) hasta grandes centros de telecomunicaciones o de computo, que en algunos casos alcanzan los MVA14• La protección que brinda este dispositivo puede extenderse desde el proveer potencia en caso de ausencia total de energía, hasta ser un filtro ante diversos fenómenos no deseados que podemos encontrar en una red eléctrica, entre los cuales tenemos: a) Bajo voltaje b) Sobre voltaje c) Ruido eléctrico d) Transientes de voltaje e) Variación de frecuencia f) Distorsión Armónica A continuación se presentamos una definición de cada uno de estos fenómenos: a) Cortes de energía o apagones (blackout) Es la perdida total del suministro eléctrico y puede ser causado por diversos eventos; descargas atmosféricas, fallos de las líneas de energía, exceso de demandas, accidentes y desastres naturales. Puede causar daños en el equipo electrónico (hardware), perdida de datos o paro total del sistema. b) Bajo voltaje (sags) Es la caída momentánea de voltaje, generada por el arranque de grandes cargas,, encendido de maquinaria pesada, fallos de equipos. Se presenta de manera similar a los apagones pero en oleadas repetitivas. Las bajadas de voltaje momentáneo pueden causar principalmente daños al hardware y perdida de datos bajo voltaje sostenido en la línea por periodos largos de unos cuantos minutos, horas y hasta días. Pueden ser causados por una reducción intencionada de la 14 Mega Voltios-Amperios tensión para conservar energía durante los periodos de mayor demanda. El bajo 0oltaje sostenido puede causar daños al hardware principalmente. c) Sobre voltaje o subidas de tensión (overvoltage, surge) Estos pueden ser producidos por una rápida reducción de las cargas, cuando el equipo pesado es apagado, por voltajes que van por arriba del 110% de la nominal los resultados pueden ser daños irreversibles al hardware Sobre voltaje en la línea por periodos largos. puede ser causado por un relámpago y puede incrementar el voltaje de la línea hasta 6000 voltios en exceso. El sobre voltaje casi siempre ocasiona perdida de la información y daños del hardware d) Ruido eléctrico (fine noise) Significa interferencias de alta frecuencia causadas por RFI o EMI. pueden ser causadas por interferencias producidas por transmisores, maquinas de soldar, impresoras, relámpagos, etc. Introduce errores en los programas y archivos, así como daños a los componentes electrónicos e) Transientes de voltaje (transient, spike) Es la elevación instantánea del voltaje en el rango de los nanosegundos. La duración normal es mas corta que un sobrevoltaje. Puede originar comportamientos extraños del ordenador y coloca estrés en los componentes electrónicos quedando propensos a fallos prematuros f) Variación de frecuencia (frequency variation) Se refiere a un cambio en la estabilidad de la frecuencia. Resultado de un generador o pequeños sitios de ca-generación siendo cargados o descargados. La variación de frecuencia puede causar un funcionamiento errático de los equipos, perdida de información, caídas del sistema y daños de equipos f) Distorsión Armónica (harmonic distorlion) Es distorsión de la forma de onda normal y es causada por cargas no lineales conectadas a la misma red que los equipos, ordenadores y/o aplicaciones criticas. motores, copiadoras, maquinas de fax, etc. son ejemplos de cargas no lineales, estas pueden provocar sobrecalentamiento en los ordenadores, errores de comunicación y daño del hardware. En este importante y creciente mercado, se han desarrollado muchas tecnologías y diseños diferentes, los cuales tiene algo en común, proteger nuestra carga critica. Debido a la proliferación de los diseños y fabricantes en este sector, La IEC (lnternational Electrotechnical Comission) estableció los estándares para los diferentes tipos de UPS, así como los métodos para medir su desempeño. El contenido de estos estándares fue adoptado por CENELEC (European Standarization Committee), el estándar IEC 62040-3 y su equivalente europeo ENV 50091-3, quienes definen claramente en tipos o categorías para el diseño y desempeño de unidades UPS. A esta clasificación se les puede denominar topologías o arquitectura de fabricación. La producción en masa de los UPS se inicio en 1970, esencialmente para reunir las necesidad de soporte de energía de los grandes sistemas de computo de esa época. Con el incremento exponencial de las cargas sensibles a inicios de la década de 1980 este mercado sufrió una gran diversificación, ya que con la expansión de la tecnología digital, trajo como resultado la adaptabilidad de los UPS en aplicaciones de protección de: Microcomputadoras (PCs), Procesos industriales, Telecomunicaciones, instrumentación, etc. Este constante crecimiento ha traído como consecuencia, el desarrollo de diferentes tecnologías o arquitecturas de operación, las cuales dependen de la aplicación a proteger o mas bien de la carga critica instalada. Estas soluciones pueden, como ya lo mencionamos, estar entre unos cuantos Volt-Ampere (VA) hasta algunos Millones de estos. (MVA) Una de las grandes contribuciones de las instituciones de estandarización, fue la de clasificar a los UPS en tres categorías diferentes, dependiendo de su construcción y desempeño. Es así como después de 1980 los sistemas de UPS se clasificaron en tres topologías: • Passive standby (Off Line) • Line-interactive • Double convertion (On Line) Cabe mencionar que existen un gran numero de apelativos utilizados para tratar de describir el funcionamiento de un equipo, en muchos casos estos provienen de estrategias de mercadotecnia como una frase puramente comercial para hacer mas atractivo tecnológicamente al producto, a pesar de ello el estándar IEC y ENV solamente reconocen las topologías arriba escritas. 3.3 Topologías de UPS 3.3.1 Passive Standby "Principio de Operación" El Inversor esta conectado en paralelo y actúa únicamente para ofrecer un respaldo de potencia en caso de ausencia total de energía en la entrada del UPS. Red electrica ------ ___ ___,._.,. Carga Rectificador Inversor AC / DC _,,...-· .// DC i--.-1 ./_.. AC Figura 3.1. UPS con Topología "Passive Stand-by'' 3.3.1 .1 Modo normal: La carga esta siendo alimentada con la energía de la red de distribución, generalmente se utiliza un filtro para eliminar algunos disturbios, el estándar no menciona este filtro y habla únicamente de un interruptor de transferencia. El rectificador, en este caso se encuentra operando, tomando energía de la red para cargar su banco de baterías. Durante el modo normal, el inversor se encuentra apagado "Passive Standby" 3.3.1.2 Modo falla: Cuando el voltaje de la red de distribución se encuentra fuera de tolerancia, el banco de baterías a través de acción del inversor continúan suministrando potencia a la carga, con un pequeño tiempo de transferencia que por lo general es menor a 1 Oms, los estándares no determinan un tiempo especifico de transferencia, pero si son claros en afirmar que la transferencia de la carga se hará a través de un interruptor el cual podrá ser electrónico o electromecánico. El UPS continua operando en baterías hasta que el voltaje de la red retorna o entra en los valores de tolerancia del UPS. En este punto el UPS vuelve a condición normal. Las ventajas de este tipo de UPS son: • Diseño simple • Bajo Costo • Tamaño reducido Las desventajas de este tipo de UPS son: • No provee aislamiento eléctrico de las cargas, ya que están conectadas directamente a la red de distribución local. • La ausencia de un interruptor estático, significa que se requiere de un tiempo de transferencia relativamente largo para alimentar la carga, esto es aceptable para ciertas aplicaciones (Computadores personales), para otras aplicaciones que involucre cargas extremadamente criticas esta tecnología no es solución. • La acción de interruptores mecánicos para la transferencia pueden causar deformaciones de ondas instantáneas. • No provee regulación de voltaje (en la mayoría de los casos) • No provee regulación de la frecuencia • Efectividad del 55% ante el 100% de los problemas de la red eléctrica A continuación se describe la aplicación mas frecuentes de este tipo de UPS: • Este tipo de topología es el resultado entre un aceptable nivel de protección y costo. Cabe mencionar que la competencia de los fabricantes se vuelve mas comercial que tecnológica en este segmento. • Sus aplicaciones más comunes son para la protección de computadoras personales. En términos de mercadotecnia este producto esta desarrollado exclusivamente para el mercado "SOHO"14 3.3.2 Line-lnteractive "Principio de Operación" El inversor esta conectado en paralelo y actúa como un respaldo de potencia para la carga, muy similar a la acción que realiza en la topología Standby, con la diferencia que en este caso existe un bloque mas en el sistema, al cual denominaremos RV (Regulador de voltaje), este interactúa con la energía de alimentación y provee lo que en ingles se le denomina "Boost/Buck" o AVR (automatic voltaje regulation). Para este tipo de topología el estándar define tres modos de operación. Red electrica ---------~-carga Inversor 1 l:)C -··· 1 : -- ..,r"r 1-"" •. ...- AC 1 _______ _. Figura 3.2 UPS con topología "Line lnteractive" 3.3.2.1 Modo Normal La carga esta siendo alimentada por la red de distribución, a través del modulo RV que provee una regulación de voltaje, en este modo podrán haber variaciones de voltaje más elevadas que el la topología standby, las cuales no implican una transferencia de la carga, ya que la acción del RV es mantener el voltaje de salida del UPS en una ventana aceptable ante variaciones en su entrada. La frecuencia en este modo, esta determinada por la red de distribución. 14 SOHO: Small Office/Home Office En algunos casos se incorporan dispositivos que provean acondicionamiento de energía tales como: Transformadores ferró resonantes o trasformadores de intercambio automático de "TAPS"15. 3.3.2.2 Modo Falla Cuando el voltaje de entrada se encuentra fuera de los rangos de tolerancia del modulo RV, existe una transferencia hacia el inversor a través de un interruptor, este toma la potencia almacenada en las baterías para mantener la continuidad en la energía que alimenta la carga. E.1 UPS permanece en este modo hasta que el voltaje en su entrada se encuentra en sus márgenes de tolerancia, en este punto vuelve a condición normal. 3.3.2.3 Modo "By-pass" Este tipo de UPS incluyen un interruptor de transferencia "manual o automático" en caso de falla interna o mantenimiento. No se especifica si existe o no tiempo de transferencia durante esta ejecución. Las ventajas de este tipo de UPS son: • Provee mayor nivel de protección que los UPS Off line • El costo puede ser considerablemente menor a su equivalente en VA de la topología On Line. • En muchos casos estos equipos utilizan inversores de forma de onda senoidal, lo cual incrementa su desempeño. • Efectividad del 75% ante el 100% de los problemas de la red eléctrica 15 TAPS: Tr:::insfnrmAr Pnsitinn ~ti:m Las desventajas de este tipo de UPS son: • La acción del RV no implica un aislamiento total ante todos lo fenómenos eléctricos posible en una instalación. • No provee regulación de la frecuencia • Pobre protección ante transientes de voltaje • La regulación de voltaje a la salida esta limitada por la acción del RV, dependiendo de la calidad de los dispositivos utilizados esta regulación podrá ser muy buena. • Baja eficiencia cuando opera con cargas no lineales. A continuación se describe las aplicaciones más frecuentes de este tipo de UPS: Con ciertas restricciones es utilizada para cargas de mediano rango (<1 OKV) sin perder la relación costo-beneficio. Provee muy buena protección en relación al costo, pero no se recomienda para sistemas altamente críticos 3.3.3 Double Convertían (On Une) ''Principio de Operación" El inversor esta conectado en serie entre la fuente de alimentación y la carga, la potencia fluye continuamente a través del inversor. Para este tipo de topología el estándar define tres modos de operación. 3.3.3.1 Modo Normal: La carga esta siendo continuamente alimentada por la acción conjunta del rectificador/cargador y el inversor, mediante la conversión AC-DC-AC, de aquí se deriva el nombre doble conversión. Bypass de mantenimiento Interruptor estatico Red electrica 1 -+------ Inversor Red electrica 2 Carga Figura. 3.3 UPS con Topología "On Line, Doble Conversión" En este punto, como se puede observar en el diagrama en bloques, las baterías esta siendo continuamente alimentadas por el rectificador, con una corriente controlada de mantenimiento de carga. 3.3.3.2 Modo Falla: Cuando el voltaje de entrada se encuentra fuera de tolerancia el inversor a través del banco de baterías continua suministrando voltaje a la carga. El UPS permanece en este estado hasta que el voltaje de entrada se normaliza o bien entra el los niveles permisibles de operación no perjudiciales para el UPS y la carga, en este punto vuelve a condición normal. 3.3.3.3 Modo "Bypass": Para este tipo de topología este dispositivo cuenta con dos niveles: 1. Interruptor automático (Static Switch): el cual actúa en caso de falla interna o sobrecarga, en cualquiera de los casos su acción es imperceptible para la carga. 2. Bypass de mantenimiento: En todos los casos ésta acción es manual, ya que prácticamente el UPS se coloca fuera de servicio por acciones de mantenimiento, esta operación hoy en día deberá ser imperceptible para la carga. Las ventajas de este tipo de UPS son: • Provee una continua protección de la carga, ya que el inversor opera interrumpidamente generando una onda senoidal independiente de la entrada. • Provee aislamiento completo de la carga, con respecto a la red de alimentación • Posee una ventana amplia de voltaje de entrada, además muy buena regulación de voltaje a al salida. • Efectividad del 99+% ante el 100% de los problemas de la red eléctrica. Las desventajas de este tipo de UPS son: . • Costo elevado A continuación se describe la aplicación mas frecuentes de este tipo de UPS: Esta es la topología que ofrece un mayor nivel de protección se recomienda para cargas altamente criticas o para la centralización de sistemas de comunicaciones o computo. Prácticamente el 90% de los UPS fabricados con potencias arriba de 10KVA poseen topología "On line Double Convertion", aunque algunos los fabrican desde capacidades muy pequeñas (1 KVA) para aplicaciones de bajo consumo, pero con alto grado critico. Cabe mencionar que nuestro sistema de monitoreo involucrara UPS instalados con capacidades mayores a 1 OKVA, para el caso de la marca de UPS a monitorear, todos los UPS fabricados con capacidades mayores a 4.5KVA son de la topología DOUBLE CONVERTION, por lo que resulta que el SMR solo contendrá UPS's de esta topología. Esto no significa que no puedan ser incorporados al monitoreo topologías diferentes, las cuales si tienen similares capacidades de comunicación no implicaran efectuar ningún cambio en el SMR. 3.4 Capacidad de Comunicación de los UPS. Hoy en día, la mayoría de UPS pueden interactuar con una computadora, algunos incluso pueden ser conectados en red y a través de un software de aplicación ser monitoreados, dichos programas tiene la virtud de mostrar algunos parámetros técnicos, pero su mayor aplicación esta en la de poder efectuar un proceso de apagado del sistema operativo en caso de falla. Lo que nos interesa, es la capacidad de comunicación que estos puedan tener, ya que nuestro SMR se valerá de todas las características de comunicación del UPS para poder obtener la información necesaria para los fines propuestos. A continuación se presentan los diferentes medios de comunicación con que cuentan las unidades fabricadas por MGE UPS Systems. Puerto D815 (standard) 5-Contactos Secos Puerto D89 (standard) Soporte tecnico "Diagnostico" r ·- ·-·-·-·- ·- ·-·-·-·- ·-·-·-·- ·- ·- ·-·-·- · . O • 1 pcIones: 1 1 1....-------,1 11 Monitor Plus, LCD Remoto . · Contactos secos _ 1 ----. }- 1 J-bus/RS48S 2 1 u-talk / RS232 Figura 3.4. Capacidad de comunicación de los UPS a monitorear 3.4. 1 Protocolos de Comunicación. Existen tres tipos de protocolos de comunicación que básicamente son comunes para la mayoría de fabricante de UPS "Double Convertion" {>10KVA), estos son: • Contactos Secos (Dry Contacts) • Jbus, ModBus /RS485-RS232 (Comunicación Serial) • U-talk/RS232 (Comunicación Serial) A continuación se presenta un esquema que para ilustrar su aplicación con los diferentes componentes de comunicación de los UPS MGE. Monitor Pac Software de gestion tecnica Gestion T ecnica Contactos secos RS485/ JBus/ModBus UPSMGE - · LCD Remoto UM Sensor Sensor de T y humedad UM-link Adaptador de Red + Solution Pac Administrador de red ... Administracion de red Figura. 3.5 Posibilidades de Comunicación Para establecer la comunicación del UPS a sus diferentes modos de monitoreo, es necesario la utilización de tarjetas de electrónicas. Las cuales están diseñadas bajo cada protocolo a utilizar, todas ellas son un elemento opcional en la adquisición del UPS. En la figura anterior se puede observar la aplicación de cada una de ellas, a continuación se describirá mas en detalle su operación y su empleo en el monitoreo de UPS. 3.4.2 Contactos Secos (DRY CONTACTS) . Este medio de comunicación es bastante si_mple, igualmente es una opción que viene en una presentación de tarjeta electrónica con reles (Relay Card) los cuales se usan para información de estados del UPS: • Carga de batería Baja • Carga alimentada por banco de baterías • Carga en Bypass automático • Carga protegida • Falla de batería • Alarma sumaria Este sistema de monitoreo esta cayendo en desuso, pero todavía hay sistemas de telecomunicación e IBM/AS400 que utilizan estas señales para activar rutinas de protección. Otra aplicación de esta tarjeta, es la utilización de un panel de control donde se presenta el diagrama mímico del UPS en base a las señales de los reles. Este dispositivo es todavía utilizado en ambientes industriales, en el cual podemos ver estados de operación y alarmas con la utilización de lámparas pilotos y en algunos casos la activación de un "Claxon" para indicar fallas. 3.4.3 JBUS/RS485. Llamado también "J-bus/Mod-bus" este tipo de protocolo tiene su gran aplicación en la industria. El estándar RS485 fue desarrollado en conjunto por dos asociaciones: Electronics Industries Association (EIA) y Telecommunications lndustry Association (TIA). La EIA etiqueto todos sus estándares con el prefijo "RS" (Recommended Standard). Muchos ingenieros continúan usando esta designación, pero oficialmente se ha reemplazado con "EIA/TIA" para ayudar a identificar el origen de este. El propósito es permitir monitoreo, programación y supervisión remota de los instrumentos o equipos desde un computador personal, presentador o sencillamente el reporte de datos a una impresora. En el caso de los equipos UPS de este fabricante, Jbus es un versión reducida del conocido protocolo ModBus usado en la industria. En este caso solamente utilizamos la capacidad de monitoreo de variables eléctricas para gestión técnica, utilizando un software llamado "Monitor Pac" el cual tiene la virtud de presentar de manera grafica las variables eléctricas mas importante que interviene en la operación del UPS. Esta información generalmente es transmitida a la oficina d~ mantenimiento local, mediante una conexión dedicada desde el UPS hasta una computadora personal. Cabe mencionar que es necesario un convertidor RS485/RS232 para la interconexión con la computadora. La comunicación es iniciada por un elemento MAESTRO, que incluye una requisición y una respuesta desde un dispositivo ESCLAVO. Maestr~ Esclavo Esclavo Esclavo Figura 3.6. Comunicación Maestro-Esclavo La requisición del MAESTRO puede ser direccionada a un esclavo en especifico, debido a esta virtud se puede configurar una red tipo bus, en el caso de los estos UPS esta pueden tener prácticamente 256 elementos esclavos. Como ya lo mencionamos anteriormente toda comunicación incluye dos mensajes: 1. Requisición del maestro 2. Respuesta del esclavo · Ventajas de la utilización del Protocolo Jbus/ModBus-RS485 La utilización de este tipo de protocolo tiene grandes ventajas, las cuales de describen a continuación: • Reducción de costos por cableado al instalar sólo un par de cables. • Mayor inmunidad al ruido al usar comunicación digital, que es inherentemente más inmune que la análoga. • Permite la conexión de una gran cantidad de instrumentos, que pueden ser instalados progresivamente y a medida que se requieran. • Envío de señales a largas distancias sin necesidad de equipos de amplificación ( 1200 mts. max.) En resumen la computadora o PC realiza la labor de maestro (coordina la comunicación) en tanto que los UPS en la planta son esclavos y sólo responden a las preguntas ó comandos del maestro. Si se utiliza el software MONITOR PAC de gestión técnica, no necesita mayor información del protocolo de comunicaciones, pues éste lo ejecuta en forma transparente para el usuario, es preferible invertir tiempo en estudiar el manual de usuario del Software. 3.4.4 (U-talk)/RS232. A comienzos de los años 60, Electronic Industries Associatons (EIA) desarrollo una interfase standard para la comunicación entre equipos. En ese tiempo, la comunicación fue pensada para el intercambio de información entre servidor y una computadora terminal remota o entre dos terminales, estas fueron conectadas por líneas telefónicas de voz, consecuentemente requerían de un MODEM en cada extremo para su debida conversión. Esto era un concepto simple, pero existían demasiadas posibilidades de error cuan~o la transmisión de datos pasaba a un canal análogo. Se pensó que un estándar era necesario primero para asegurar la comunicación confiable y segundo para habilitar la interconexión entre equipos de diferentes fabricantes. De estas ideas nace el estándar RS232. Este especifica las señales de voltaje, tiempo y de función para un equipo. Un protocolo para el intercambio de información a través de conectores mecánicos. Hace 30 años desde que este estándar fue desarrollado, la EIA publicó tres modificaciones, la más reciente es el estándar EIA232E introducida en 1991. Además, cambio de nombre de RS232 a EIA232, tal y como sucedió mas tarde con el RS485. Algunas líneas de señal fueron renombradas y varios recomendaciones fueron definidas. Este protocolo es el más usado para la comunicación del UPS en las redes locales y es el preferido por los administradores de red, es mas sencillo de implementar que el RS485(JBUS). En estas unidades el protocolo usado en RS232 es llamado U-Talk, el cual fue desarrollado por esta compañía para el monitoreo de sus UPS, siendo este es el medio que utilizaremos como vía de comunicación de nuestro SMR. Esta parte del documento se centrara en explicar el principio básico de comunicación RS232/U-Talk, así como la conexión y funcionamiento de los elementos necesarios para comunicar el UPS con la red ETHERNET local de la planta o compañía donde se encuentre ubicado. Al igual que el RS485 y que los contactos secos, la presentación del RS232 es una tarjeta electrónica que por lo regular es una opción en la adquisición de las unidades UPS. 3.4.4. 1 Accesorios para comunicación serial U-talk/RS232. La misión de este protocolo es establecer la comunicación entre el UPS y los elementos necesarios para la interacción con el usuario de la red, entre estos dispositivos o accesorios capaces de operar con este protocolo tenemos: • Software Solution PAC (administrador de red) • UM Link (Adaptador SNMP) • UM Sensor (Sensor de temperatura y humedad) Antes dé entrar en la conexión del UPS a la red, haremos una comparación entre las herramientas de Software existentes para el monitoreo de los UPS específicos de este fabricante. Existen dos tipos de Software para este fin, los cuales son: • Solution Pac • Monitor Pac Cada unos de los cuales ha sido diseñado con características propias, con una aplicación especifica, por lo que es importante destacar su ventajas y desventajas, las cuales servirán como punto de partida par;:¡ el diseño de nuestro SMR. a) Solution Pac: Software de administración de red, diseñado para interactuar por medio de la red ,, local con el UPS, siendo su propiedad mas importante la capacidad de efectuar un apagado controlado (Sistema operativo) del servidor y sus terminales. Ventajas Destacables: • Capacidad de efectuar un apagado controlado (Shutdown) del servidor y terminales en caso de falla extrema del UPS. • Por su interfase grafica esta diseñado para una fácil interpretación por personal poco técnico. • Capacidad de generación de alarmas a través de la red local. • Diseñado para múltiples sistemas operativos • Gratis y fácil de instalar. Desventajas Destacables: • Información técnica limitada • Diseñado para operar con los usuarios de la misma red LAN b) Monitor Pac: , Software de supervisión y gestión técnica, diseñado para personal técnico, esta herramienta tiene la capacidad de visualizar y graficar en tiempo real el comportamiento de cualquier variable eléctrica, así como el registro de estas durante periodos extremadamente largos para su posterior análisis. Ventajas Destacables: • Alta capacidad de gestión técnica (incluye todas las MIBS y alta velocidad de muestreo). • Alta capacidad de almacenaje de información, solamente limitada por el tamaño del disco duro. • Interfase grafica sumamente avanzada para interactuar con el usuario • Capacidad de monitoreo de varios UPS en red tipo bus (únicamente un par de hilos) Desventajas Destacables: • Conexión dedicada entre UPSs y Computadora, sin capacidad de conexión en red ETHERNET . • Diseñado para sistema operativo Windows únicamente • Costo elevado Como hemos podido observar, cada una de estas herramientas esta diseñada para una aplicación especifica. Nuestro SMR · será una fusión entre las ventajas destacables de estas dos herramientas para alcanzar los objetivos propuestos en el capitulo 1. El capitulo 4 tendrá como objetivo diseñar este sistema de monitoreo, por lo que es en esta parte donde veremos más detenidamente sus características. 3.4.4.2 Conexión del UPS a la Red La conexión de los UPS a la red, puede realizarse de dos maneras: Indirecta o Directamente. a) Conexión Indirecta La conexión se realiza tal y como se observa en la figura 3.7, en este caso el UPS usa los benéficos de la computadora conectada a la red, para ello se auxilia del Software "Solution Pac" el cual esta diseñado como una herramienta de gestión del apagado del sistema utilizada por el administrador de red. ~ Tarjeta de red Ethernet r · · .... r Red local - Conexion electrica ~ - • ~ Comunicacion serial U-T alk Figura 3.7. Conexión Indirecta del UPS a la red Todos los UPS monofásicos menores a 3KVA traen incorporada la tarjeta de interfase U-talk para poder conectarse indirectamente a la red, para UPS mayare~ a esta capacidad la conexión deberá realizarse directamente tal y como se detalla a continuación. Es importante aclarar que la información que pueden proporcionar este tipo de UPS es limitada en comparación a los de mayores capaQidades. b) Conexión Directa: Mediante la utilización de un adaptador SNMP (UM-LINK) el UPS pasa a formar parte de la red. La programación apropiada del adaptador SNMP convierte al UPS en una terminal mas de la red (se le asigna una propia dirección IP), en este momento también podemos utilizar el software de administrador de red. En el caso de nuestro SMR, la conexión del UPS a la red de manera directa, nos da la posibilidad de poder tener acceso a la información mediante el manejo de sus MIB's vía SNMP. 1 : Tarjeta U-T alk *~ - Red Ethernet . , 111 "" Comunicacion Serial U-talk Figura 3.8. Conexión Directa del UPS a la red Cabe mencionar que nuestro SMR, contempla el monitoreo de UPS trifásicos (>10KVA) por lo que será utilizada la conexión directa. La conexión física y configuración de estos dispositivos es un punto que se encuentra claramente detallado en el manual de instalación de "UM-LINK" (Ver anexos), es obvio que utilizaremos la misma conexión física a la red, pero nuestro interés no es utilizar un software para uso local de los administradores de red, por lo que se desarrollara el software capaz de brindar las soluciones propuestas en el capitulo 1. 3.5 Uso y Manejo de las M/Bs 3.5.1 Beneficios de la Estandarización. Con el desarrollo de las MIB's para aplicaciones de monitoreo de UPS, la IETF 17 ha definido un conjunto de MIB's que son comunes a todas las marcas de UPS, con el objeto de que puedan ser monitoreados al mismo tiempo UPSs de diferentes fabricantes, este conjunto de MIB's contempla la información de algunos paramentos básicos, el apartado generado por la IETF que detalla esta , información tiene el numero de referencia RFC 1628, el cual será abordado mas adelante cuando tratemos de que nuestro SMR pueda albergar UPS de diferentes fabricantes. 3.5.2 Beneficios de las MIB's MGE. El RFC 1628 definen 3 niveles en relación a las MIBs: Subconjunto, Básico y Avanzados. El nivel depende del número de variables disponibles. Las MIBs MGE se encuentran en el nivel Avanzado de la RFC 1628, convirtiéndolas en el grupo ,, mas completo de información que existe dentro del campo de los UPS, cuenta con 17 Internet Engineering Task Force, Grupo de personas bajo las ordenes de la IAB "Internet Architecture Board" quienes trabajan en el diseño en ingeniería de TCP/IP y de la Internet en general. 160 variables accesibles. En el caso de nuestro SMR la utilización de estas se limitará de acuerdo a lo expuesto en el capitulo 4. En la tabla 3.1 se define la clasificación de las MIB's MGE. Variables Función 1 Identificación Define la información de fabricación del UPS, numero de serie, modelo, versión snmp, etc. (incluye hardware y software) 2 Batería Tiempo de respaldo, voltaje de carga, corriente de carga y descarga, estado del UPS, etc. 3 Variables de Parámetros eléctricos de la instalación por cada fase, Entrada incluyendo voltaje, frecuencia, corriente, potencia, etc. 4 Variables de Parámetros eléctricos de salida del UPS por cada fase, Salida incluyendo voltaje, frecuencia, corriente, potencia, etc. 5 By Pass Parámetros eléctricos del Bypass por cada fase, incluyendo voltaje, frecuencia, corriente, potencia, etc. 6 Alarmas 24 alarmas de operación tales como: carga en batería, baja batería, reemplazo de baterías, sobrecarga, sobre temperatura, falla interna de inversor, etc. 7 Prueba Resultado de prueba de batería 8 Control Encendido y apagado del UPS (Inversor) 9 Configuración Parámetros eléctricos de funcionamiento, ventanas de trabajo, activación de alarma audible, etc. 10 Certificación Define el nivel de RFC 1628 que cumplen las MIBS Tabla 3.1 Clasificación de las MIBs MGE por la RFC 1628 3.5.3 Estructura de las M/Bs MGE. En la estructura MIB, El fabricante MGE UPS Systems tiene asignado el número 705, ver figura 3.9. La procedencia de los números superiores a este (1.3.6.1.4.1) fueron vistos en capitulo 2. Figura 3.9. Estructura de MIB MGE UPS Systems. Para obtener una respuesta de un valor definido en un MIB de un equipo UPS, veremos el siguiente ejemplo: 3.5.4 Ejemplo de petición y respuesta de valor MIB: Petición de modelo de equipo para un UPS. Estructura de la petición: [Comando snmp] [Dirección IP del UPS] [Comunidad] [# MIB] • Comando snmp • Dirección IP del UPS • Comunidad • #MIB • Estándar definido por EITF • MGE UPS Systems (fabricante) • Tipo de equipo (UPS) • Grupo de Identificación • Sub-grupo, Variable "Modelo" Petición del SMR: : snmpget : 192.168.123.249 : smrfasor : 1.3.6.1.4.1 : 705 : 1 : 1 :2 Desde la consola del sistema operativo ejecutamos el siguiente comando con los parámetros definidos: #SNMPGET 192.168.123.249 smrfasor 1.3.6.1.4.1.705.1.1.2.0 Respuesta del UPS: "65" Es importante mencionar que en la petición MIB, la parte definida como estándar por la IETF (1.3.6.1.4.1) puede ser sustituida por la palabra enterprises, como una manera rápida y fácil de recordar. Este cambio no varia el resultado de la petición. CAPITULO 4. DISEÑO DEL SISTEMA DE MONITOREO 4. 1 Sistema operativo. El sistema operativo que hemos escogido es el LINUX, ya que es un sistema GNU General Public License (GPL). Esto significa básicamente, que cualquiera puede libremente, copiarlo, cambiarlo y distribuirlo, pero sin posibilidad de aplicar restricciones en futuras distribuciones y teniendo que incluir el código fuente. Otrá característica es que es un sistema operativo gratis, no hay que pagar licenciamiento a nadie. Linux, ha sido diseñado y programado por multitud de programadores alrededor del mundo. El kernel18 del sistema sigue en continuo desarrollo bajo la coordinación de Linus Torvalds, la persona de quien surgió la idea de este proyecto, a principios de la década de los noventa. Día con día más programas vienen disponibles para este sistema operativo, dado su excelente relación calidad-precio que se consigue con linux. 4. 1. 1 Características de Linux. A continuación mencionaremos unas de las principales características y ventajas de este sistema operativo: 1. Las distribuciones de Linux no son costosas: pueden obtenerse gratis de los lugares apropiados de Internet o bien comprar los CD's a muy bajo precio comparado con otros sistemas operativos. 18 El kernel puede definirse como el corazón de un sistema operativo. Este es el que se encarga de, que tanto el software como el hardware de una computadora trabajen juntos. 2. Linux es un sistema operativo completo con tres grandes características: Estable (es muy raro que colapse una aplicación en linux), Fidedigno (un servidor linux puede funcionar durante cientos de días sin necesidad de reiniciarse, lo que no es común en otros sistemas) y Extremadamente potente. 3. Tiene un entorno de programación completo, incluyendo C, C++, Pascal, compiladores Fortran y lenguajes de guiones (scripts) como Peri. 4. Constituye el entorno ideal para hacer funcionar servidores web (Apache) o FTP. 5. Se actualiza y mantiene fácilmente. 6. Admite múltiples procesadores como norma. 7. Es realmente multitarea (a diferencia de Windows). 4. 1. 2 Diferentes tipos de Linux. Hasta ahora se han desarrollado varias versiones de linux, pero las diferencias son pocas entre cada versión. Básicamente lo que cambia es la calidad de los que se incluye, por ejemplo, en ciertas versiones los programas de instalación pueden ser más fáciles de utilizar, la calidad de la documentación, que el conjunto de programas/librerias estén bien comprobados y funcionen bien juntos (diferentes versiones, librerías, etc), soporte eficiente. Entre las distribuciones más comunes y sus principales características están: Redhat: ./ Más extendida, buena calidad . ./ Fácil de instalar, incluye programas de configuración que simplifican ciertas tareas . ./ Buena documentación (en inqlés). ../ Buen seguimiento de fallas y correcciones. Las mismas pueden bajarse de su web. Debian: SuSE: ../ Muy buena calidad. No está sometida a presiones comerciales, cuidan mucho la calidad antes de su lanzamiento . ../ Definida típicamente como la distribución de los usuarios avanzados. Puede ser un poco difícil de instalar para el usuario no iniciado y sin conocimientos de informática . ../ Buena documentación (en inglés) . ../ Buen seguimiento de fallas y correcciones. Estas mismas pueden bajarse de su web. ../ Buena calidad alemana . ../ Fácil de instalar, incluye programas de configuración que simplifican ciertas tareas . ../ Buena documentación (gran parte en español) . ../ Buen seguimiento de fallas y correcciones. Estas pueden bajarse de su web. Caldera: ../ Buena calidad . ../ Fácil de instalar . ../ Buena documentación (en ingles) . ../ Buen seguimiento de fallas y correcciones. Las mismas pueden bajarse de su web Slackware: ./ Esta distribución fue de las primeras y durante un largo tiempo fue la que más se utilizó. Ha tenido un tiempo en que no se ha actualizado mucho y eso le ha hecho perder seguidores . ./ Un poco mas complicada de configurar que la media . ./ Documentación en inglés. Mandrake: ./ Buena calidad ./ Fácil de instalar ./ Optimizada para procesadores Pentium y superiores . ./ Ganando mucha cuota de mercado últimamente. Hispafuentes: ./ Buena calidad, basada en Redhat Deluxe y compatible 100% con la misma . ./ Fácil de instalar . ./ Ha entrado con mucha fuerza en el mercado español. ./ Incluye toda la documentación disponible sobre linux en español. Para el desarrollo del sistema de monitoreo, hemos utilizado la distribución de RedHat versión 7 .3. 4.2 Herramientas de Programación. 4.2.1 PHP. Es el un lenguaje de alto nivel ampliamente usado para propósitos generales, específicamente para desarrollar aplicaciones en Web, ya que éste interactúa con el lenguaje HTML (Hyper Tex Markup Language). PHP es un leguaje "open source", esto significa que su uso es gratuito. Una de las principales características de PHP es que soporta una gran cantidad de bases de datos. Escribir una interfaz vía web para una base de datos es algo bastante versátil. A continuación presentamos una lista de las principales bases de datos soportadas por PHP. En nuestro caso particular trabajaremos con MySQL. MySQL dBase IBM D82 Unix dbm 4.2.2 HTML lngres lnterBase SyBase Oracle PostgreSQL ODBC El HTML, es un sistema para estructurar documentos, estos documentos pueden ser mostrados por los diferentes visores de páginas web, tales como: Mosaic, Netscape, Monzila, Microsoft Explorer y otros. En el desarrollo del sistema de monitoreo remoto, que se ha diseñado, el lenguaje HTML interactúa grandemente con el lenguaje PHP, ya que el sistema es accesado a través del WWW. 4.2.3 Base de datos MySQL Una Base de Datos es, básicamente, un conjunto de datos ordenados en filas y columnas, para su posterior consulta a través de diferentes comandos. Estos comandos son particulares de cada base de datos. Para el sistema de monitoreo, hemos escogido la base de datos Mysql por ser gratuita y por ser también la más empleada en entornos UNIX. Mas adelante, se describe como se crea la base de ; , datos para este sistema que hemos desarrollado. 4.2.4 Servidor web Apache. La herramienta que se ha empleado par la publicación del sistema de monitoreo remoto es el Apache, este servicio ya viene incluido en el sistema operativo de linux. Un servidor Apache es una herramienta poderosa y flexible, que implementa el protocolo http, que sirve para poder publicar una página web en Internet, la cual permite tener la configuración personalizada para tal fin. Además, de correr en cualquier plataforma y poseer licencia gratuita. 4.3 Manejo de MIB's Para el desarrollo del programa del SMR, es necesario definir las MIB's con que vamos a trabajar. Como ya lo mencionamos en el capitulo anterior, estas son especificas del fabricante de UPS a monitorear, para nuestro caso cumplen con el nivel avanzado de la IETF y tienen la gama más amplia de parámetros muestreables en el campo de los UPS. La selección se ha hecho considerando las necesidades básicas del monitoreo, con el objeto de que el SMR además de que sea una fuente de información de alarmas, se convierta en un dispositivo de consulta de estados, con el objeto de que el técnico o ingeniero de campo pueda acudir al llamado de emergencia, con un diagnostico previo mediante la visualización del comportamiento de una variable en especifico. Esto hace que el SMR se convierta en una herramienta de mantenimiento preventivo cuando mediante el continuo monitoreo se pueda predecir fallas futuras. Entre 357 MIB's disponibles se han seleccionado 21, las cuales se consideran básicas para el monitoreo de los UPS en general. Cabe mencionar que las MIB's del fabricante en estudio, además del monitoreo contemplan: capacidad de control, configuración, prueba, e identificación. Por lo que el SMR puede convertirse en una herramienta sumamente importante para el gestión técnica. Para nuestro caso particular, nos centraremos únicamente en la capacidad de monitoreo. 4.3.1 MIB's Seleccionadas Las MIBS seleccionadas para el SMR, se pueden clasificar en grupos. Hay que tomar en consideración que cada grupo cuenta con un numero que lo identifica, y, a continuación de éste se derivan los específicos números de las MIB a operar. Para mayor facilidad de manejo nuestro SMR utilizara dos tipos de MIB's, para ello se han creado dos categorías: 4.3.1.1 MIB's de estado. Nos servirán para conocer el valor especifico de un parámetro eléctrico del UPS. Estos datos serán presentados en la consola del SMR, con el objeto de obtener una visión clara del funcionamiento del UPS en un momento determinado. Al mismo tiempo, algunas de estas variable serán almacenas durante un periodo, para obtener una gráfica del comportamiento de la variable en el tiempo. 4.3.1.2 MIB's de Alarma. Utilizaremos estas MIB's para saber la condición de operación de un componente interno del UPS en particular y con ello generar una alarma, la cual será registrada por el SMR y notificada vía correo electrónico al personal de soporte técnico si es necesario. 4.3.2 Lista de MIB's de Estado a utilizar por el SMR. Grupo 1: "ldentificacion del UPS11 1: Familia del UPS: 2: Modelo del UPS: Grupo 5: 11lnformacion de Baterias11 1: Respaldo de baterias: 2: Nivel de carga de baterias: 5: Voltaje de baterias , 7: Temperatura: "PULSAR", "GALAXY", etc. "SV6", "PSX30", 36, 65, etc. Minutos, segundos, etc. Porcentaje, 0-100, etc. Voltaje entregado por baterias. Temperatura interna del UPS. Grupo 6: 11Parametros de Entrada del UPS11 2.1.2.: Voltaje de entrada 2.1.3: Frecuencia de entrada Voltaje de entrada del UPS Frecuencia de entrada del UPS Grupo 7: 11 Parametros de Salida del UPS 11 2.1.2: Voltaje de salida 2.1.3: Frecuencia de salida 2.1.4: Potencia demandada 9: Carga protegida Voltaje de salida del UPS. Frecuencia de salida del UPS. Potencia de salida en KV A. Inversor operando: si(1 ), no(2) 4.3.3 Lista de MIB's de Alarma a utilizar por el SMR. Grupo 5: "lnformacion de Baterias" 9: Falla de baterias: 11: Reemplazar batería: 14: Bajo nivel de batería : 15: Falla de cargador: Indicador de falla : si(1 ), no(2). Indicador de reemplazo: si(1 ), no(2). Indicador de nivel bajo: si(1 ), no(2). Indicador de falla : si(1 ), no(2). Grupo 6: "Parametros de Entrada del UPS" 3: Falla de voltaje o frecuencia: Voltaje o frecuencia fuera de tolerancia: si(1 ), no(2). Grupo 7: " Parametros de Salida del UPS " 3: UPS en Batería: 4: Carga desprotegida 1 O: UPS operando en sobrecarga 11: Sobre temperatura de UPS UPS en baterias: si(1 ), no(2) Bypass operando: si(1 ), no(2) Sobrecarga del UPS: si(1 ), no(2) Indicador de exceso de temperatura: si(1 ), no(2) En la tabla 4.1 se detalla el contenido de cada petición MIB. Cabe mencionar que la petición completa integra componentes que son comunes, por lo que para fines de funcionamiento es necesario agregar toda la estructura de estandarización de las MIB's, tal y como se explica en el capitulo 3. El SMR, es capaz de notificar a los técnicos, vía correo electrónico a un teléfono(s) celular las alarmas recibidas. El programa hace una selección entre que alarmas enviar, dependiendo del grado crítico que estas tengan, las alarmas que no sean notificadas vía correo electrónico serán almacenadas en el registro respectivo. En la tabla 4.2 se presenta las alarmas que serán notificadas a los técnicos, las 24 horas del día, cualquier día del año. #MIB Valor o variable asociada Categoría 1 705.1 .1.1.0 Familia del UPS Estado 2 705.1.1 .2.0 Modelo del UPS Estado 3 705.1.5.1.0 Tiempo de respaldo de baterías Estado 4 705.1.5.2.0 Nivel de carga de baterías Estado 5 705.1.5.5.0 Voltaje de banco de baterías Estado 6 705.1.5.7.0 Temperatura interna del UPS Estado 7 705.1.6.2.1.2.1 Voltaje de entrada del UPS Estado 8 705.1.6.2.1.3.1 Fr