Walter Witt (1)

Embed Size (px)

Citation preview

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA DEPARTAMENTO DE ELECTRONICA VALPARAISO - CHILE

IMPLEMENTACION DE UN SISTEMA DE MONITOREO DE ANALIZADORES DE ENERGIA ELECTRICA UTILIZANDO VPN SOBRE EDGE

WALTER LEONARDO WITT PALACIOS MEMORIA DE TITULACION PARA OPTAR AL TITULO DE INGENIERO CIVIL TELEMATICO PROFESOR GUIA: PROFESOR CORREFERENTE: TOMAS ARREDONDO V. WALTER GROTE H.

ABRIL 2009

AgradecimientosDebo agradecer en este documento a muchas personas que me ayudaron, no s lo o a realizar este trabajo sino que durante toda mi carrera universitaria. En primer lugar a mi madre que desde ni o me meti en la cabeza que estudiara n o y parece que al nal le result . A mis amigos y familiares m s cercanos en especial a o a Miriam, Tamara y a toda la familia Palacios-Rojas por su apoyo constante y preocupaci n. o A mis queridos amigos de TEL03: Nex, Nico, Zorro, Lalo, Pancho, Israel, Vero, Klaus, Largo, Toro, Coni, Juan M., Xeo, Juan A., Javier y Pipe que siempre fuimos un grupo unido y comprometido con el resto (ojal esto no se esfume con el tiempo). a Menci n especial para Nex, Nico y Largo que fueron mis COMPANEROS (xD) de o trabajo en la mayora de los ramos que cursamos juntos y por aguantarme tanto tiem po, jaja. Agradecer de forma especial tambi n a mi amigo y compa ero de curso desde e n 8 b sico Felipe Santib nez, que gracias al pituto que consigui se me generaron un a a o gran n mero de oportunidades laborales. En particular, este trabajo no habra existido u de no ser por lo que el hizo a principios del 2008. A mis colegas Marcelo Hormazabal y Nelson Herrera que aunque s que este trae bajo est escrito en chino-mandarn para ellos, siempre conaron en m y me apoa yaron en lo que necesitaba (espero que con esta dedicatoria ahora lean el documento y lo revisen). Finalmente, agradecer a mis profesores que durante 6 a os me hicieron clases y n me ayudaron a dar este paso en mi vida. Muchas gracias!

Implementaci n de un sistema de monitoreo de o analizadores de energa el ctrica utilizando VPN sobre e EDGEWalter Leonardo Witt Palacios Memoria presentada como requisito parcial para optar al ttulo de Ingeniero Civil Telem tico a Profesores Gua: Tom s Arredondo, Walter Grote. a Abril 2009

ResumenEl principal objetivo de este trabajo es implementar un sistema de monitoreo remoto de analizadores de energa el ctrica a trav s de Internet, as como tambi n analizar e e e la factibilidad t cnica de la instalaci n de este sistema. La arquitectura de red de la e o implementaci n utiliza como canal de transmisi n la red de telefona celular (tecnoo o loga EDGE), y los datos son enviados a trav s de una VPN (Virtual Private Network) e para otorgar condencialidad y seguridad al sistema. La principal ventaja de utilizar la red de telefona celular, es que se puede comunicar dispositivos ubicados en zonas de difcil acceso como monta as o desiertos, o donde no existe cobertura de los ISP n (Internet Service Provider) tradicionales. El fuerte aumento de los precios de la energa el ctrica durante el ultimo tiempo, e ha obligado a las empresas a tomar medidas para realizar un eciente uso de la energa dentro de sus plantas. Una de estas medidas es monitorear los ndices el ctricos den e tro de sus instalaciones, ya que permiten obtener informaci n importante para una o eciente toma de decisiones, generando ahorros a largo plazo. En este trabajo se utiliz una b squeda sistem tica de soluciones para resolver o u a el problema. En este sentido, la principal dicultad fue encontrar un dispositivo de comunicaci n que cumpliera con la condici n de gestionar VPNs, a trav s de teco o e nologas celulares inal mbricas de acceso a Internet como EDGE. Se probaron dos a dispositivos; un m dem serial EDGE y un router VPN EDGE con los cu les se realio a zaron pruebas de rendimiento y estabilidad del enlace de comunicaci n. o Al nalizar este trabajo se concluye que es posible implementar un sistema de monitoreo como el descrito, en lugares donde no operan los ISP tradicionales. En lugares donde los ISP si tienen cobertura es mucho m s conveniente utilizar las tecnologas a tradicionales, debido a la mejor relaci n ancho de banda/precio. o Palabras claves: Monitoreo remoto de calidad de energa, Telecomunicaciones inal mbricas, EDGE, VPN. a

Indice general1. Introducci n o 1.1. Antecedentes y consideraciones . . . . . . . . . . . . . . . . . . . . 1.1.1. Sistemas de monitoreo utilizados en el mercado . . . . . . . . 1.1.2. Sistemas de monitoreo pensando a futuro . . . . . . . . . . . 1.1.3. Aspectos de seguridad en la transmisi n de datos . . . . . . . o 1.2. Surgimiento y descripci n del proyecto de memoria . . . . . . . . . . o 1.3. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4. Gua de contenidos por captulo . . . . . . . . . . . . . . . . . . . . 2. Caractersticas del sistema de monitoreo instalado 2.1. Analizadores EG4k . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2. Sistema de administraci n PQSCADA (Servidor) . . . . . . . . . . . o 2.3. Software de an lisis Investigator (Clientes) . . . . . . . . . . . . . . a 3. Primera etapa: Conectar el EG4k a la senal EDGE 3.1. Componentes de hardware . . . . . . . . . . . . . . . . . . . . . . . 3.2. Conguraci n de par metros . . . . . . . . . . . . . . . . . . . . . . o a 4. Segunda etapa: Crear una VPN entre un router celular y el PQSCADA 4.1. Componentes de Hardware . . . . . . . . . . . . . . . . . . . . . . . 4.2. Componentes de Software . . . . . . . . . . . . . . . . . . . . . . . 4.3. Conguraci n de par metros . . . . . . . . . . . . . . . . . . . . . . o a 1 4 4 7 10 11 11 12 13 15 16 18 20 20 22 23 24 25 26

III

5. Resultados 5.1. Resultados de la primera etapa . . . . . . . . . . . . . . . . . . . . . 5.2. Resultados de la segunda etapa . . . . . . . . . . . . . . . . . . . . . 6. Conclusiones

29 29 30 33

IV

Indice de guras1.1. Funcionamiento b sico de un sistema de monitoreo remoto. . . . . . . a 1.2. Esquema de red tpico en una planta al utilizar MODBUS. . . . . . . 1.3. Esquema de red tpico al utilizar la red GSM/GPRS. . . . . . . . . . . 1.4. Conexi n a servidor central utilizando ADSL . . . . . . . . . . . . . o 1.5. Conexi n a servidor central utilizando tecnologas m viles . . . . . . o o 2.1. Interacci n de los distintos m dulos del sistema. . . . . . . . . . . . . o o 2.2. El analizador EG4k. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3. Puertos de comunicaci n del EG4k . . . . . . . . . . . . . . . . . . . o 2.4. Capturas de pantalla en el Investigator. . . . . . . . . . . . . . . . . . 3.1. M dem serial EDGE utilizado en la primera etapa. . . . . . . . . . . o 3.2. Conversor RS232/RS485 utilizado en la primera etapa . . . . . . . . 3.3. Diagrama de red de la primera etapa. . . . . . . . . . . . . . . . . . . 4.1. Router EDGE VPN utilizado en la segunda etapa. . . . . . . . . . . . 4.2. Diagrama de red de la segunda etapa. . . . . . . . . . . . . . . . . . 4.3. Esquema de direcciones IP asignadas. . . . . . . . . . . . . . . . . . 5.1. Tr co entre extremos del t nel. . . . . . . . . . . . . . . . . . . . . a u 5.2. Tr co entre subredes comunicadas por el t nel. . . . . . . . . . . . . a u 3 5 6 8 9 14 15 16 19 21 21 22 24 25 27 30 31

V

Captulo 1 Introducci n oLa eciencia energ tica es un concepto que lleg a Chile hace algunos a os y e o n tom mayor importancia en este ultimo tiempo, por el fuerte aumento de los precios o de la energa el ctrica. Este problema es tan grande que los proveedores de este tipo e de servicios, tanto en Chile como el resto del mundo, han tenido que expandir sus areas de negocio de manera de poder cumplir con la demanda actual de las empresas. Aun as existe un gran desconocimiento en la industria de que se puede optimizar el consumo de la energa el ctrica, no teniendo que migrar a nuevas formas de genera e ci n de energas, sino que simplemente haciendo un buen uso de la electricidad. En o este sentido el gobierno de Chile se encuentra en una campa a para hacer ver la imn portancia de este tema a las empresas, subsidiando a trav s de la CORFO, hasta en e un 70 % los estudios de Pre Inversi n en Eciencia Energ tica para las PYMES, que o e permitan identicar diversas alternativas de inversi n y evaluarlas t cnica, econ mica o e o y nancieramente, [1].

Los estudios de eciencia energ tica denen un conjunto de acciones que permie ten a las empresas, optimizar la relaci n entre la cantidad de energa consumida y los o productos y servicios nales obtenidos. Esta mayor eciencia se puede alcanzar en la empresa, a trav s de la implementaci n de diversas medidas en el ambito t cnico y de e o e

1

recursos humanos. Desde luego estas acciones deben estas acompa adas en muchos n casos de inversiones en tecnologa de punta, en gesti n de procesos y en la modica o ci n de h bitos conductuales de los supervisores y trabajadores de la empresa. o a

As, cuando hablamos de eciencia energ tica en el area de la electricidad, la idea e es mejorar gradualmente los ndices el ctricos de desempe o del negocio, utilizando e n de forma optima los transformadores, redes y motores m s importantes de la planta. a

De esta manera, cuando una empresa decide optimizar el consumo el ctrico de e una planta, el primer paso es dar un diagn stico del estado de funcionamiento de esta, o en donde el monitoreo de par metros el ctricos juega un papel fundamental. En base a e a los resultados entregados por el registro de variables tales como: voltaje, corriente, potencia activa y reactiva, arm nicos, factor de potencia, etc. es posible obtener una o imagen a nivel local o general del estado de funcionamiento el ctrico de una planta. e Todos estos datos son registrados por instrumentos dise ados especialmente para rean lizar esta tarea, a los que se les conoce como analizadores de calidad de la energa, [2].

El registro de estas variables es almacenado en un equipo central (servidor) encargado de la adquisici n de datos y de la administraci n de los analizadores. Es en el o o proceso de adquisici n de datos en donde se encuentra el desarrollo de este trabajo, o dando a conocer las etapas de la implementaci n de un sistema de monitoreo remoto o de analizadores de energa utilizando tecnologas no convencionales en el area.

En la Figura 1.1 se puede observar el esquema del funcionamiento b sico de un a sistema de monitoreo remoto, dividido en 3 etapas. En la etapa marcada con (1) el servidor del sistema se encarga de recolectar los datos de todos los equipos de medici n. o En (2) el servidor procesa los datos recolectados y los almacena en una base de datos. Finalmente en (3) la informaci n es desplegada en un formato legible (gr cos) para o a el usuario. 2

Figura 1.1: Funcionamiento b sico de un sistema de monitoreo remoto. a Cabe destacar que las empresas que solicitan auditoras de eciencia energ tica e generalmente no cuentan con un sistema de monitoreo, sin embargo existe una tendencia mundial en las grandes empresas a la instalaci n de estos servicios, debido a o los ahorros que se obtienen a largo plazo (tiempo de vida de la maquinaria) y a la importante informaci n que se obtiene para realizar una eciente toma de decisiones, o [2]-[5].

3

1.1.1.1.1.

Antecedentes y consideracionesSistemas de monitoreo utilizados en el mercado

En la actualidad, existen en el mercado diversas soluciones que apuntan a resolver problemas asociados a comunicaciones industriales. La gran mayora de estas solu ciones se orientan a comunicar dispositivos utilizando comunicaci n serial, debido a o que los equipos que adquieren los datos han sido dise ados para trabajar bajo este n esquema. Una de las soluciones m s ocupadas hoy en da es la comunicaci n entre dispoa o sitivos utilizando el protocolo de comunicaci n MODBUS, debido a la simplicidad o con que opera y la cantidad de equipos electr nicos industriales en que se encuentra o aplicado, [6]-[8].

Otra plataforma com nmente utilizada es comunicar los dispositivos utilizando u m dems serial, que se conectan a la red utilizando tecnologa GSM (Global System o for Mobile communications, [9]) o GPRS (General Packet Radio Service, [10]), para transmitir los datos inal mbricamente a un servidor central. a

A continuaci n se detallan las caractersticas de estas implementaciones, mencioo nando sus ventajas y sus desventajas. Sistemas basados en MODBUS Tpicamente la implementaci n de este protocolo en empresas se realiza incor o porando los analizadores a la LAN (Local Area Network) de la compa a, tal como n se aprecia en la Figura 1.2, [7]. Aqu el servidor del sistema es el encargado de co municarse con cada analizador para recolectar los datos registrados y cada cliente se comunica con el servidor para acceder a los datos registrados en el sistema.

4

Figura 1.2: Esquema de red tpico en una planta al utilizar MODBUS. De esta manera se aprovechan las instalaciones ya existentes en una compa a, pen ro se requiere de la conguraci n de algunos dispositivos dentro de la red. Una com n o u variaci n sobre este esquema es implementar redes inal mbricas (WiFi, [11] o Blueo a tooth, [12]) entre los dispositivos centrales de la red y de esta manera se crean enlaces m s exibles dentro de la empresa lo que permite una alta escalabilidad para futuras a ampliaciones de la red.

Una de las ventajas de utilizar comunicaci n serial es que permite comunicar diso positivos que se encuentran separados una gran distancia sacricando velocidad en la transmisi n de los datos (100kbps para 1200 metros, bajo RS485), [13]. Sin embargo, o todas estas arquitecturas en base a MODBUS presentan problemas tpicamente de la tencia y sincronizaci n, por lo que para an lisis en que se requiera una gran precisi n o a o en los tiempos y datos obtenidos o que se necesite transmitir a una gran velocidad es necesario contar con un sistema distinto, [6], [14]. 5

Sistemas basados en GSM/GPRS La arquitectura tpica de estos sistemas se puede apreciar en la Figura 1.3, en don de cada equipo se conecta al servidor central utilizando un enlace unico independiente al del resto.

Figura 1.3: Esquema de red tpico al utilizar la red GSM/GPRS. En este esquema, el GGSN (Gateway GPRS Support Node) es el principal componente de la red, que act a como router con los equipos, enviando y recibiendo los u datos hacia y desde Internet, [15].

Este tipo de arquitecturas se utiliza cuando se necesita enviar datos desde dispositivos en movimiento (por ejemplo en camiones de carga) o cuando los equipos de medici n se encuentran en lugares muy alejados como monta as o desiertos. La prino n cipal desventaja de estas arquitecturas es la baja velocidad de transmisi n de datos que o alcanzan, llegando a un m ximo de 40 kbps (5 kBps) para el canal de subida, [10]. a

Algunos ejemplos de la implementaci n de estas arquitecturas a sistemas de moo nitoreo de calidad de energa pueden verse en los artculos [5] y [16] en donde se detallan los m dulos internos de cada sistema, las ventajas de estas arquitecturas y los o lugares en donde fueron instalados.

6

1.1.2.

Sistemas de monitoreo pensando a futuro

Dada la velocidad con que han evolucionado las tecnologas de informaci n duran o te la ultima d cada, as tambi n han tenido que evolucionar los sistemas de monitoreo e e utilizados en el mercado, [2], [17]. En este sentido, las empresas que dise an analin zadores de energa han tenido que invertir en I&D (Investigaci n y Desarrollo) para o poder comercializar equipos del nivel requerido por sus clientes. Un claro ejemplo de esto es la incorporaci n de un puerto Ethernet y la implementaci n de un stack TCP/IP o o en el dise o de estos equipos, algo que hasta hace 5 a os no se realizaba. La princin n pal ventaja de a adir estos componentes, es la capacidad de adaptarse a una innidad n de servicios que operan actualmente en Internet (por ejemplo: WEB, email, sincronizaci n temporal, etc.), integr ndose completamente a los sistemas de tecnologas de o a informaci n contempor neos. o a

Con todas estas nuevas capacidades es que dentro de las empresas del rubro de la energa el ctrica, se cree que existe un gran potencial de negocio al ofrecer un servicio e adicional luego de la instalaci n del sistema de monitoreo. El servicio consta en analio zar remotamente los ndices el ctricos dentro de la planta, de manera de poder prever e fallas en el sistema avisando oportunamente de las anomalas detectadas para no tener que incurrir en compras de nuevo equipamiento, [2], [3]. As, la empresa cliente no necesitar contar con personal capacitado para operar el sistema de monitoreo instaa lado y obtendr cada cierto tiempo un informe del estado de las instalaciones de la a planta con las respectivas recomendaciones.

Pensando en este servicio, el tener un sistema de monitoreo utilizando las dependencias de la empresa, genera ineludiblemente conictos cuando se desea comunicarlo con un servidor externo a la planta. Es necesario contar con permisos especiales del departamento de inform tica de la empresa, conguraciones especiales dentro de los a Servidores/Firewalls de la empresa, adquisici n de nuevos equipos, etc. Es as como o

7

nace la idea de independizarse totalmente de la red fsica de la empresa en donde se instala el sistema de monitoreo, transmitiendo los datos a trav s de Internet, [17]. e Para realizar esto, existen principalmente dos alternativas. La primera de ellas es a trav s de una conexi n a Internet tipo ADSL (Telef nica, [18]), CABLE (VTR, [19]) e o o o WiMAX (TELMEX, [20]) ofrecida por los operadores tradicionales, utilizando una arquitectura de red similar a la de la 1.4.

Figura 1.4: Conexi n a servidor central utilizando ADSL o En este esquema los equipos de medici n se comunican directamente desde una o LAN hasta el m dem ADSL. De esta manera el servidor central puede acceder a cualo quiera de los equipos de medici n de la red, no se necesita congurar ning n equipo o u adicional y no se requieren permisos de ning n tipo dentro de la empresa cliente. La u desventaja que presenta una arquitectura como esta, es que debido a la cobertura ofrecida por los ISP (Internet Service Provider) tradicionales, en algunas empresas sera imposible su implementaci n al no contar con la capacidad de instalar enlaces debido o a la lejana con sus routers.

La segunda alternativa es transmitir los datos a trav s de la se al celular, utilizane n do tecnologas como EDGE (Enhanced Data rates for GSM Evolution, [21]), UMTS (Universal Mobile Telecommunications System, [22]) o HSDPA (High-Speed Downlink Packet Access, [23]) implementando esquemas de red semejantes al de la Figura 8

1.5. Estas tecnologas de acceso son comercialmente conocidas como Internet M vil o o Banda Ancha M vil. o

Figura 1.5: Conexi n a servidor central utilizando tecnologas m viles o o En una arquitectura como la anterior, se utilizan routers capaces de conectarse a la se al celular de transmisi n de datos, y es a trav s de estos que los analizadores se n o e comunican a Internet. La cantidad de routers necesaria en cada instalaci n, depende o totalmente de la magnitud del proyecto y de la disposici n fsica de los analizadores o dentro de la planta.

Las ventajas m s importantes al utilizar este sistema son: permitir comunicar disa positivos que se encuentran en lugares de difcil acceso y otorgar una mayor escalabi lidad para futuras ampliaciones del sistema dentro de la planta. La desventaja principal es que, debido al bajo ancho de banda de subida ofrecido por los proveedores de estas tecnologas, generalmente es necesario contar con varios routers para abarcar todos los equipos de la planta y en consecuencia, el costo mensual asociado al servicio de conexi n a Internet aumenta, ya que se cobra por cada una de las tarjetas SIM que o est n consideradas dentro del contrato con el ISP. e

9

1.1.3.

Aspectos de seguridad en la transmisi n de datos o

Cuando se implementa un sistema de monitoreo remoto, es totalmente necesario dise ar el sistema para protegerse de amenazas de intrusos que puedan robar informan ci n, realizar da os en servidores o acceder a equipos internos sin autorizaci n. Es por o n o estos motivos que el sistema comprende adem s la implementaci n de una VPN (Vira o tual Private Network) entre los analizadores de energa y el servidor central, [24]-[27].

En una VPN, se crea lo que se denomina un t nel entre dos puntos comunicados u a Internet, [26]. Ambos extremos, poseen contrase as y algoritmos especcos para n encriptar los mensajes que viajar n por el t nel, de manera de asegurar que la comua u nicaci n es able en un medio inseguro como es Internet. o

Esta VPN creada es totalmente independiente del sistema de monitoreo utilizado y puede ser implementada en cualquiera de sus protocolos existentes, [28]. De esta manera, este mecanismo de encriptaci n puede ser utilizado por diversas aplicaciones o dentro de la empresa que requieran conabilidad al momento de transmitir datos por medios poco seguros.

Es importante mencionar que, a pesar de que todo el desarrollo de este trabajo se realiz utilizando el sistema de monitoreo de una empresa en particular, es posible exo trapolar la implementaci n a cualquier sistema de monitoreo que opere sobre TCP/IP, o debido a que el t nel que se crea se abstrae totalmente de los datos que circulan a u trav s de el. En otras palabras, cualquier prototipo o sistema que funcione al interior e de una LAN puede ser implementado remotamente utilizando una VPN.

10

1.2.

Surgimiento y descripci n del proyecto de memoo ria

Durante el verano del 2008, el autor de este trabajo realiz su pr ctica profesional o a en la empresa Conelse1 y estuvo a cargo de los nuevos equipos de medici n adquio ridos: los Elspec G4400 BLACKBOX (en adelante EG4k, [29]), un moderno analizador de energa el ctrica fabricado por la empresa ELSPEC2 . Una vez terminada su e pr ctica se le present la oportunidad de seguir trabajando en la empresa a cargo de a o los equipos, pudiendo adem s trabajar en su memoria de ttulo en el estudio y posible a realizaci n de uno de los proyectos actuales de la empresa: la implementaci n de un o o sistema de monitoreo de equipos EG4k a trav s de Internet, utilizando tecnologas de e transmisi n de datos GPRS/EDGE/UMTS/HSDPA. o

1.3.

Objetivos

Los objetivos especcos de este trabajo son: Establecer un enlace de comunicaci n a trav s de Internet, entre un analizador o e EG4k y el servidor de adquisici n de datos, utilizando un m dem EDGE. o o Crear una VPN entre un conjunto de analizadores y el servidor de datos. Acceder desde un cliente en Internet a la informaci n almacenada en el servidor o de adquisici n de datos del sistema. o Conelse Ingeniera S.A. es una empresa chilena dedicada a ofrecer servicios en el area de la inge niera el ctrica. Sitio web: http://www.conelse.cl e 2 ELSPEC es una empresa israel que desarrolla, produce y vende soluciones relativas a la calidad de la energa el ctrica. Sitio web: http://www.elspec-ltd.com e1

11

1.4.

Gua de contenidos por captulo

A continuaci n se describe el contenido de cada uno de los captulos posteriores. o

En el Captulo 2 se muestra el sistema de monitoreo con el cual se trabaj , su fun o cionamiento global y se detallan las funciones de cada componente.

Posteriormente se detalla el desarrollo del trabajo, el cual se separa en dos etapas: En el Captulo 3 se muestra el trabajo realizado durante la primera etapa, cuyo principal objetivo fue lograr la comunicaci n de un analizador con el servidor o central utilizando un m dem serial EDGE. o En el Captulo 4 se muestra el trabajo realizado durante la segunda etapa, cuyo principal objetivo fue establecer una VPN entre el servidor central y un sitio remoto de analizadores, utilizando un router celular EDGE con capacidad para gestionar VPNs. Luego, en el Captulo 5 se muestran los resultados obtenidos en cada una de las etapas del trabajo.

Finalmente, en el Captulo 6 se detallan las conclusiones m s importantes de cada a etapa, seguidas de las conclusiones generales del trabajo y las proyecciones a futuro del proyecto.

12

Captulo 2 Caractersticas del sistema de monitoreo instaladoEl sistema de monitoreo ofrecido por ELSPEC es un sistema SCADA (Supervisory Control And Data Acquisition, [30]) con una arquitectura cliente-servidor, cuyo funcionamiento se basa principalmente en 3 componentes: Analizadores de calidad de la energa EG4k, [29]. Servidor: Software de administraci n PQSCADA (Power Quality SCADA), o [31]. Cliente: Software de an lisis Investigator, [31], [32]. a En la Figura 2.1 puede observarse el esquema de interconexi n de los distintos o m dulos antes mencionados y los componentes de software que interact an en el ujo o u de informaci n del sistema. o

13

Figura 2.1: Interacci n de los distintos m dulos del sistema. o o De esta manera, el funcionamiento del sistema de puede describir de la siguiente forma: Los analizadores EG4k guardan en su memoria interna todos los valores de las variables que se est n monitoreando. El sistema PQSCADA se encarga de recolectar a los datos de los equipos, administrando una base de datos para ordenar la informaci n. o Finalmente el usuario se conecta al servidor y a trav s del software Investigator puede e ver todas las variables monitoreadas por los equipos.

A continuaci n se detallan las caractersticas y las principales funciones de cada o uno de los componentes del sistema.

14

2.1.

Analizadores EG4k

El EG4k (ver Figura 2.2) es el equipo encargado de guardar en memoria todas las variables de entrada en un cierto punto de la red el ctrica de la planta. Posee 3 e entradas de voltaje, 5 de corriente y 2 de temperatura, y de esta manera, teniendo varios de estos analizadores correctamente instalados se puede tener una visi n tanto o global como local de alg n punto de la planta. u

Figura 2.2: El analizador EG4k. Estos analizadores cuentan con un disco de almacenamiento de 8Gb, lo que les permite almacenar informaci n hasta por un a o a una tasa de 1024 muestras por o n ciclo y una vez que esta memoria se llena, se descartan los datos m s antiguos para a poder introducir los nuevos, tipo cola FIFO (First In, First Out). La empresa ELSPEC ha puesto especial enfasis en realizar este proceso de la manera m s eciente posible, a llegando a crear un tipo de archivos especialmente dise ado para la compresi n de n o datos provenientes de variables el ctricas, utilizando las caractersticas intrnsecas de e este tipo de se ales. Este formato de archivo es llamado PQZip y alcanza una tasa de n compresi n de 1000:1. o 15

A trav s de la interfaz web que posee el EG4k es posible congurar la totalidad e de los par metros del analizador, tales como: par metros de acceso a redes, sincronia a zaci n con otros equipos, instalaci n el ctrica del punto de medici n (por ejemplo: o o e o se al monof sica, trif sica, delta, etc.), precisi n en la adquisici n de datos (tasa de n a a o o muestreo), entre otros.

El EG4k puede adaptarse a cualquier situaci n de comunicaci n existente en la o o industria. Como se puede apreciar en Figura 2.3, este posee varias interfaces de comunicaci n, entre las que se encuentran: USB, Serial RS485/422, Ethernet y Compact o Flash.

Figura 2.3: Puertos de comunicaci n del EG4k o A trav s de sus puertos Ethernet es posible crear redes LAN con otros analizadores e y equipos IP como routers o switches. Adem s, a trav s de sus interfaces serial, USB a e o Compact Flash, es posible conectar tarjetas WiFi, Bluetooth o de radio frecuencias privadas, establecer enlaces utilizando tecnologas GPRS/EDGE/UMTS (m dem ce o lulares) o conectar dispositivos GPS.

2.2.

Sistema de administraci n PQSCADA (Servidor) o

Adem s de los analizadores EG4k, ELSPEC se ha encargado de desarrollar un a sistema SCADA especialmente dise ado para estos equipos. Este software se instan la en el lado servidor del sistema (en sistemas operativos Windows) y se encarga de recolectar todas las variables registradas por los analizadores de la planta, utilizando 16

el protocolo FTP (File Transfer Protocol) para la transmisi n de archivos. Una vez o que los datos han sido rescatados, el sistema se encarga de calcular todos los dem s a par metros el ctricos tales como: potencia activa, potencia reactiva, harm nicos, fora e o mas de onda, factor K y factor de potencia entre otros, en base a las se ales de voltaje n y corriente registradas. Todos estos par metros son guardados en una base de datos a local del servidor, utilizando el mismo formato de compresi n PQZIP, de manera de o no sobrecargar de informaci n al equipo. o

Otra de las funciones de este componente del sistema, es administrar informaci n o importante como: claves de acceso y direcciones de red de los analizadores, itinerario de descarga de archivos, mantenci n de la base de datos, etc. La mayora de los datos o manejados por este software, son de vital importancia para el buen funcionamiento del sistema y deberan ser manejados s lo por personas que tengan el conocimiento para o hacerlo. En general, cuando se realiza la instalaci n de este software y una vez que o se encuentra en completo funcionamiento, no necesita de la supervisi n de ninguna o persona.

Al no necesitar supervisi n de ning n tipo y en general por tratarse de un software o u de administraci n, este programa se hace transparente para el usuario nal, ya que este o no se percata que existe un equipo intermediario que gestiona el envo y recepci n de o los datos desde los analizadores hasta el cliente.

17

2.3.

Software de an lisis Investigator (Clientes) a

Este software se instala en los clientes del sistema que deseen acceder a los datos registrados por los analizadores. Para esto, se comunica con el PQSCADA instalado en el servidor del sistema y obtiene los datos que desean ser desplegados. Este programa se instala en cualquier computador con sistema operativo Windows y a trav s e de su interfaz permite el an lisis de la red el ctrica de la planta mostrando gr cos de a e a las variables monitoreadas.

Este programa permite un an lisis muy detallado de los par metros mostrados, a a pudiendo incluso hacer zoom del orden de los milisegundos. De esta manera, cuando ocurre alguna falla el ctrica dentro de la planta, es posible saber exactamente en e qu instante de tiempo ocurri . Tambi n, cuando se desea realizar un an lisis extendie o e a do en el tiempo, este programa permite realizar un reporte de las anomalas detectadas por los equipos durante un perodo determinado.

Otra de las caractersticas de este programa, es que pueden contrastarse varias se ales de distinto tipo en un mismo gr co, con el n de realizar un an lisis complen a a to de un sector de la planta. Esto permite identicar exactamente la fuente de alguna anomala en particular (que puede ser interna o externa a la planta) y saber exacta mente cu les fueron los equipos afectados. a

Por ultimo, el Investigator tambi n permite exportar datos a Excel o generar im gee a nes de los gr cos en pantalla. Estas herramientas son muy utiles para aquellos usuaa rios que necesiten realizar alg n tipo de c mputo adicional, en caso que se deseen u o tabular los datos en otro tipo de archivos o para generar informes en base a los datos obtenidos.

18

A continuaci n en la Figura 2.4 puede verse dos capturas de pantalla del Investio gator. En la Figura 2.4(a) puede verse la forma de onda de una se al de voltaje y de n corriente simult neamente de un mismo analizador. En la Figura 2.4(b) se observa la a potencia activa, en tres analizadores y gr cos distintos. a

(a) Forma de onda de una se al de voltaje y una de corriente n

(b) Potencia activa en tres analizadores distintos

Figura 2.4: Capturas de pantalla en el Investigator.

19

Captulo 3 Primera etapa: Conectar el EG4k a la senal EDGEEl objetivo principal de la primera etapa fue comunicar el equipo de medici n con o el servidor del sistema utilizando un m dem serial EDGE estableciendo los par meo a tros necesarios para conectarse a la red celular de ENTELPCS. La empresa ELSPEC ya haba logrado realizar esto, sin embargo, no en todos los pases se poda asegurar el funcionamiento del sistema, debido principalmente a incompatibilidades entre el hardware utilizado y las bandas de frecuencia locales. Es por esto que fue necesario averiguar que componentes eran compatibles con las especicaciones chilenas y realizar una compra acertada.

3.1.

Componentes de hardware

Para establecer el enlace de comunicaci n entre el EG4k y el servidor central o utilizando la se al celular, fue necesario adquirir los componentes de hardware que se n describen a continuaci n: o M dem serial EDGE, [33]: M dem cuatribanda utilizado para conectar un equio o 20

po a Internet a trav s de un puerto serial. El m dem adquirido (ver Figura 3.1) e o fue un modelo GE-600R de fabricaci n china. o

Figura 3.1: M dem serial EDGE utilizado en la primera etapa. o Los m dems celulares como el GE-600R, tienen una ranura dise ada especialo n mente para introducir una tarjeta SIM como las utilizadas en los tel fonos cee lulares. De esta manera, el ISP puede identicar y autenticar al usuario que est conect ndose a la red. Una vez que el ISP realiza este proceso, el equipo al a a cual se conecta el m dem adquiere una direcci n IP por un perodo de tiempo o o determinado y puede ser accesible desde Internet (En este trabajo el ISP fue ENTELPCS, que entrega direcciones IP p blicas). u Conversor RS485/RS232, [34]: Dispositivo utilizado frecuentemente en comunicaciones industriales, para convertir datos entre los dos est ndares m s utilizaa a dos en conexiones seriales. El conversor utilizado fue un IC-485SI (ver Figura 3.2) de ATEN.

Figura 3.2: Conversor RS232/RS485 utilizado en la primera etapa 21

Con los componentes antes mencionados se cre la red mostrada en la Figura 3.3: o

Figura 3.3: Diagrama de red de la primera etapa. Una vez conectados los distintos dispositivos se procedi a congurar los par meo a tros del m dem para establecer el enlace entre este y el ISP. o

3.2.

Conguraci n de par metros o a

Cuando un usuario desea conectarse a Internet a trav s de un m dem celular, es e o necesario indicarle a este ultimo los par metros para establecer la conexi n con el a o ISP. Estos par metros son enviados al m dem a trav s de comandos AT, [35], siendo a o e fundamentales los se describen a continuaci n: o INIT STRING: Par metro encargado de establecer en el m dem, el APN (Aca o cess Point Name) con el cual se desea conectar. En este caso el APN corresponde al de ENTELPCS y es: imovil.entelpcs.cl PHONE NUMBER: N mero de tel fono que debe marcarse para establecer la u e comunicaci n. Para el caso de ENTELPCS este n mero es: *99#. o u USER/PASSWORD: Usuario y contrase a de registro en el APN. Para ENn TELPCS ambos son: entelpcs Todos estos par metros se conguran en el EG4k a trav s de su interfaz web. De esta a e manera, cada vez que se enciende el analizador, este autom ticamente se conecta a a Internet utilizando el m dem instalado. o 22

Captulo 4 Segunda etapa: Crear una VPN entre un router celular y el PQSCADAEl objetivo principal de la segunda etapa consisti en comunicar los equipos de o medici n con el servidor del sistema, utilizando la se al EDGE de ENTELPCS y eno n criptando los datos que circulaban por el canal de comunicaci n a trav s de una VPN. o e

Al nalizar la primera etapa, se concluye que es indispensable contar con un dispositivo que tuviera alg n protocolo de seguridad implementado, siendo VPN la opci n u o est ndar en estos casos. Una de las alternativas existentes en el mercado es la ofrea cida por la empresa Viola Systems1 , que adem s era recomendada por ELSPEC. En a su p gina web se ofrece una soluci n para conectar distintos equipos a la red interna a o de una empresa, utilizando m dems celulares y un gateway especialmente dise ados o n para operar en conjunto, [36]. El principal inconveniente de esta soluci n es el costo o ya que cada m dem se comercializa a un precio superior a los EUR$500 y cada gateo way a un precio cercano a los EUR$2500. As, se hace inviable utilizar este sistema principalmente por el costo de cada m dem (ya que basta con un s lo gateway para o o conectar todos los m dems), pensando en la cantidad que se necesitaran utilizar en el o 1 Viola Systems es una empresa dedicada a ofrecer soluciones de conectividad remota utilizando tecnologas inal mbricas. P gina web: www.violasystems.com a a

23

futuro. Luego de realizar una b squeda a trav s de Internet y consultar a distintas emu e presas por los posibles productos para resolver el problema, se lleg a la compa a o n Forwell Wireless2 de China. Dentro de su gama de productos se ofrecen distintos equipos de conectividad inal mbrica para trabajar desde GSM hasta HSDPA. a

4.1.

Componentes de Hardware

Para la segunda etapa fue necesario adquirir los siguientes componentes: Router VPN EDGE, [37]: Este equipo (en adelante router R64) fue adquirido en la empresa Forwell Wireless de China. El router R64 mostrado en la Figura 4.1 opera similar al m dem ofrecido por Viola Systems, pero con la diferencia o que cuesta USD$180 y no requiere de un gateway especial para funcionar.

Figura 4.1: Router EDGE VPN utilizado en la segunda etapa. Los analizadores EG4k se conectan a este router estableciendo una LAN. De esta manera, el router R64 opera como una puerta de salida hacia Internet de Forwell Wireless es una empresa China especialista en ofrecer soluciones en el area de comunicaciones inal mbricas a bajo costo. P gina web: www.forwellwireless.com/en a a2

24

los analizadores, adem s de protegerlos de ataques externos al trabajar como a rewall. Servidor VPN: Computador que establece el otro extremo del t nel con el router u R64. Dentro de la LAN de este equipo se encuentra el servidor PQSCADA del sistema, que se encarga de obtener los datos registrados por cada uno de los analizadores. Con los componentes antes mencionados se cre la red mostrada en la Figura 4.2. o

Figura 4.2: Diagrama de red de la segunda etapa. Puede verse en este diagrama que tanto los analizadores como el servidor SCADA del sistema, se encuentran aislados fsicamente uno del otro. Adem s al estar en redes a privadas (LAN) se diculta el acceso de intrusos al sistema, ya que tanto el router R64 como el Servidor VPN pueden ser congurados como Firewalls hacia Internet.

4.2.

Componentes de Software

Para establecer el t nel VPN es necesario que ambos extremos operen bajo el misu mo protocolo de seguridad, de manera de que cada uno entienda los mensajes que recibe del otro. En este sentido, el router R64 permite utilizar los protocolos PPTP (Point to Point Tunneling Protocol, [38]) e IPSec (Internet Protocol Security, [26], [39]). PPTP es un protocolo simple para implementar una VPN punto a punto, pero no provee de ning n mecanismo de condencialidad ni encriptaci n. Al contrario u o 25

IPSec, es un protocolo mucho m s sosticado que provee de varios algoritmos de ena criptaci n para manejar conexiones entre dos subredes (a diferencia de PPTP que s lo o o lo hace entre dos equipos). De esta manera, el protocolo m s adecuado para implea mentar el sistema es IPSec.

Una vez que se deni el protocolo que sera utilizado en la VPN, era necesario o denir el sistema con el cual trabajara el servidor VPN. En este sentido, el router R64 cuenta con un sistema operativo Unix incorporado, el cual crea, administra y ejecuta los t neles con un programa llamado FreeS/WAN3 . Debido a esto y para facilitar el u desarrollo del trabajo, es que se decidi trabajar en el otro lado del t nel (Servidor o u VPN en la Figura 4.2) con un sistema operativo Linux Debian, en donde estuviera instalado el programa OpenSwan4 de manera que ambos extremos contaran con un software similar.

Este servidor VPN debera adem s actuar como puerta de enlace para todos los a computadores de su subred interna. As, fue necesario establecer polticas de ruteo de paquetes, realizar NAT (Network Address Translation, [40], [41]), redireccionar puertos hacia la LAN del equipo, etc. para que los computadores de la subred (en particular el Servidor SCADA) mantuvieran la conexi n a Internet. o

4.3.

Conguraci n de par metros o a

Para la conguraci n de par metros es conveniente separar la arquitectura de la o a red en dos grupos, los equipos que establecen el t nel VPN (extremos de este) y los u equipos que se encuentran en las subredes de los extremos del t nel. uFreeS/WAN es una herramienta de Linux para crear redes VPN en base a IPSec. Actualmente el proyecto se encuentra descontinuado. P gina web: http://www.freeswan.org/ a 4 OpenSwan es una implementaci n de IPSec para sistemas operativos Unix. Es una de las contio nuaciones al proyecto FreeS/WAN. P gina web: http://www.openswan.org/ a3

26

En las subredes de cada extremo del t nel, es decir, en los analizadores y en el u servidor SCADA del sistema, no es necesario congurar ning n par metro m s que u a a los relacionados a establecer un enlace a Internet. As, basta con congurar en cada equipo: su direcci n IP, la correspondiente puerta de enlace (IP del respectivo extremo o del t nel), la m scara de subred y el servidor DNS (Domain Name System, [42]) para u a completar este paso.

En los extremos del t nel, es decir, en el router R64 y el servidor VPN es necesario u establecer los par metros que regir n al t nel VPN. A continuaci n, en la Figura 4.3 a a u o se muestra el esquema de direcciones IP utilizado en el desarrollo del trabajo.

Figura 4.3: Esquema de direcciones IP asignadas. Puede observarse que el router R64 no tiene una IP est tica asignada, sino que a se le asocia un hostname, [42], [43]. Como se dijo anteriormente en la Etapa 1 de este trabajo, el ISP renueva las direcciones IP de los dispositivos m viles cada cierto o tiempo. Pensando en esta situaci n, es que el router R64 puede ser congurado para o responder a nombres pertenecientes al dominio 3322.org, luego de ser previamente inscrito en su p gina web5 . As, el router R64 fue congurado para responder al noma bre wittr64.3322.org de manera que cuando su direcci n IP cambiara, no se perdiera o la conexi n con el servidor VPN. o5

www.3322.org, Sitio que provee servicios de DNS din micos entre otros. a

27

As, tomando como ejemplo la Figura 4.3, se puede apreciar en la Tabla 4.1 los par metros necesarios para establecer el t nel IPSec. a u left= leftsubnet= right= rightsubnet= authby= wittr64.3322.org 10.0.0.0/24 190.54.48.253 192.168.1.0/24 secret

Tabla 4.1: Par metros del t nel IPSec a u Es importante mencionar que esta forma de representar ambos extremos (left y right) es la manera en c mo se conguran los par metros en OpenSwan. Esta repreo a sentaci n ayuda a orientar a los nuevos usuarios que deciden utilizar OpenSwan como o el programa para gestionar sus conexiones VPN.

Con esta conguraci n, cada extremo del t nel conoce la direcci n IP y la subred o u o de su contraparte. Con estos datos, internamente se conguran las tablas de ruteo para poder direccionar correctamente los paquetes que se enven entre ambas subredes. Fi nalmente, el par metro authby establece el tipo de autenticaci n que se manejar en el a o a t nel. En este caso se utiliza el valor secret para indicar que los extremos del t nel se u u van a autenticar utilizando una clave previamente conocida (Pre Shared Key, [44]). Es importante mencionar que este m todo de encriptaci n puede no ser lo sucientemene o te seguro cuando se elige una palabra relativamente f cil de descifrar, sin embargo el a router R64 no tiene otra forma de realizar este procedimiento. Para prevenir que ata ques para descifrar este tipo de claves tengan exito, es conveniente la elecci n de una o palabra larga que contenga letras, n meros y caracteres especiales y adem s cambiar u a cada cierto tiempo esta contrase a. n

28

Captulo 5 Resultados5.1. Resultados de la primera etapa

Luego de poner en marcha todo el sistema mostrado en la Figura 3.3, se procedi a realizar las pruebas de conectividad entre los equipos. Se pudo observar que la o conexi n al servidor web del analizador era bastante lenta e incluso en ocasiones no o lograba cargar completamente las p ginas dados los retardos en el enlace. Sin embara go, debido a que el servidor se comunica va FTP con los analizadores, estos retardos no son de gran importancia, pudiendo rescatar los datos guardados en los EG4k a una tasa promedio de 7kBps, suciente para que el sistema opere correctamente. Es importante mencionar que esta tasa obtenida por el m dem, se acerca bastante a la o tasa te rica m xima ofrecida por el ISP. En este caso, ENTELPCS ofrece un ancho de o a banda de subida de 64kbps (8kBps) para todos sus planes de Internet M vil, [45]. o

A pesar de esta buena tasa de transmisi n obtenida, se pudo observar otros probleo mas asociados a la conexi n del m dem. Como se dijo anteriormente el ISP entrega o o una direcci n IP al m dem durante un periodo de tiempo. Finalizado este periodo el o o ISP renueva la direcci n IP del dispositivo, por lo que el servidor PQSCADA pierde o la conexi n con el analizador, al no saber la nueva direcci n a la cu l conectarse. o o a

29

5.2.

Resultados de la segunda etapa

Luego de instalar todos los componentes del sistema mostrado en la Figura 4.2 y con ambos extremos del t nel congurados apropiadamente, se procedi a realizar las u o primeras pruebas de conectividad entre ambas subredes. Se observ que era posible o acceder a las p ginas web de los analizadores desde el servidor PQSCADA y en cona secuencia, este ultimo poda acceder a los datos guardados en los EG4k.

Para comprobar la condencialidad de los datos que circulaban por el t nel, se u procedi a instalar el programa Wireshark1 en el servidor VPN del sistema y de esta o manera, ver los paquetes que circulaban por el t nel. En la Figura 5.1, se observa el u tr co al realizar un ping entre los extremos del t nel, [46]. a u

Figura 5.1: Tr co entre extremos del t nel. a u Puede observarse en la informaci n encerrada en los cuadros rojos, que los paqueo tes est n marcados como ICMP (Internet Control Message Protocol) y que el contenia do de estos es entendible (se aprecia que se realiz un ping entre los equipos). o1

Wireshark es un profundo analizador de protocolos de red. P gina web: www.wireshark.org a

30

Cuando se utiliza el mismo comando ping entre el servidor SCADA y un analizador (o en general, entre dos equipos pertenecientes a subredes opuestas del t nel), se u observa un resultado totalmente distinto. En la Figura 5.2, puede verse que el tr co a enviado est encapsulado por el protocolo ESP. a

Figura 5.2: Tr co entre subredes comunicadas por el t nel. a u Se aprecia en la Figura 5.2 que el segmento ESP del paquete no despliega informaci n alguna de los datos que se transmiten, y entrega un valor SPI (Security o Parameters Index, [47]) que s lo entiende el otro extremo del t nel. De esta manera o u no es posible saber que los datos que circulan son ICMP comprob ndose que existe a un enlace condencial entre las subredes de los extremos del t nel. u

Se pudo observar que la velocidad promedio de subida (7kBps) se mantuvo igual a la de la primera etapa. Adem s, debido a que se trabaj con hostnames en vez de a o direcciones IP, se solucion el problema de p rdida de conexi n con el servidor preo e o sente en la primera etapa.

El ultimo objetivo de este trabajo consisti en conectarse desde un cliente Investio 31

gator cualquiera en Internet, al servidor PQSCADA y poder observar la informaci n o almacenada en este ultimo. Esto fue logrado satisfactoriamente y pudo observarse que el sistema permita la conexi n de varios usuarios al mismo tiempo sin deteriorar los o tiempos de respuesta.

32

Captulo 6 ConclusionesSe cumplieron los objetivos planteados para ambas etapas y puede notarse una gran diferencia en el desarrollo y los resultados obtenidos en cada una de ellas. En la primera de estas, simplemente se logr establecer un enlace de comunicaci n eno o tre el EG4k y el servidor PQSCADA, que luego de un tiempo (no m s de un da) se a perda, revelando de esta manera una gran inestabilidad en la conexi n. Adem s, al o a ser los datos transmitidos utilizando el protocolo FTP, estos podan ser interceptados y descifrados f cilmente por un intruso. Al contrario en la segunda etapa el enlace a de comunicaci n era mucho m s estable, superando ampliamente los resultados preo a vios. Se logr mantener conectados ininterrumpidamente los equipos mostrados en el o esquema de red de la segunda etapa del trabajo durante m s de una semana, accediena do desde Internet con el software Investigator, para revisar los datos guardados en el servidor PQSCADA. Se pudo vericar adem s que durante todo ese tiempo los datos a viajaban encriptados por Internet, desde los analizadores hasta el servidor PQSCADA.

Dada la tasa promedio de transferencia obtenida (7kBps), es posible calcular cu ntos a analizadores (en teora) pueden estar comunicados a trav s de un unico m dem. Un e o analizador guarda alrededor de 700MB mensuales, lo que equivale a una tasa mnima de 0,27kBps para enviar todos los datos al servidor. De esta manera al realizar la di-

33

visi n entre 7 y 0,27 se obtiene que en teora se podra conectar hasta 26 analizadores o a un unico m dem manteniendo la conexi n. Lamentablemente por los recursos con o o los que se contaba para realizar el prototipo del proyecto, no se pudo medir cu l era a el n mero m ximo real de analizadores que efectivamente podan mantenerse conecu a tados enviando datos al servidor PQSCADA. Este dato puede ser de gran importancia a la hora de implementar este sistema en un proyecto real de la empresa, ya que se conoceran los reales lmites de cada router y se realizara una mejor ubicaci n de los o equipos dentro de la planta.

En consecuencia, existe una real posibilidad de implementar un sistema de monitoreo remoto a trav s de Internet, utilizando las tecnologas descritas en este trabajo. e Es importante mencionar que es posible utilizar distintas tecnologas de acceso a In ternet, de manera de que el sistema funcione independiente de la forma en c mo se o conecten los router R64 a la red. Adem s, en lugares donde existe cobertura de los a ISP es mucho m s conveniente utilizar las tecnologas tradicionales, debido al mayor a ancho de banda que se obtiene por el mismo precio, pudiendo de esta manera comunicar una mayor cantidad de equipos utilizando el mismo enlace de comunicaci n. o

A n as, es importante mencionar que esta implementaci n tiene dos puntos crtiu o cos que podran afectar el funcionamiento del sistema, estos son: Que ENTELPCS entregara direcciones IP privadas en sus planes de Internet M vil. o Que la p gina 3322.org no entregara su servicio de DNS din mico a futuro. a a El primer punto es crucial para el funcionamiento del sistema, ya que si el router R64 se encuentra dentro de una red privada de ENTELPCS, no es accesible desde Internet y por lo tanto no puede establecerse el t nel IPSec entre los equipos. El seu gundo punto resuelve el problema de reasignaci n de direcciones IP por parte del ISP. o De esta manera, sin el servicio de DNS din mico, se volvera al mismo problema que a 34

se obtuvo en la primera etapa de este trabajo.

A pesar de estas limitaciones t cnicas, el router R64 es una real soluci n a mue o chos problemas de conectividad existentes en la industria. Independientemente de que este trabajo se haya enfocado a un sistema de monitoreo remoto, el router R64 puede ser utilizado en cualquier plataforma que necesite de un mecanismo de seguridad al transmitir los datos y/o acceso a Internet de manera inal mbrica en distintos puntos. a

35

Bibliografa [1] CORFO. Programa de Preinversi n de Eciencia Energ tica [en lnea] o e http://www.corfo.cl/lineas de apoyo/programas/programa de preinversion en eciencia energetica?glb cod nodo ref=20071217191957 [consulta: 23 Noviembre 2008] [2] McEACHERN, A. Roles of intelligent systems in power quality monitoring: past, present, and future. En: Power Engineering Society Summer Meeting, IEEE, 2001, pp.1103-1105 vol.2 [3] SYAMBALAPITIYA, D.J.T. y McLAREN, P.G. Reliability improvement and economic benets of online monitoring systems for large induction machines. IEEE Transactions Industry Applications(Volume 26, Issue 6):1018-1025. Noviembre-Diciembre, 1990. [4] CHANDLER, T. The technology development of automatic metering and monitoring systems. En: Power Engineering Conference (7 ,2005). IEEE, 2005, pp.1147. [5] HONGLIANG, Zhou. GPRS based power quality monitoring system. Networking, Sensing and Control, 2005. Proceedings. 2005 IEEE. pp.496-501. [6] WIKIPEDIA. Modbus [en lnea] http://en.wikipedia.org/wiki/Modbus [consulta: 20 Noviembre 2008]

36

[7] JOELIANTO, E. Hosana. Performance of an industrial data communication protocol on ethernet network. En: International Conference on Wireless and Optical Communications Networks (5 , 2008), IEEE, 2008, pp.1-5. [8] DE SOUSA, A.H.; ADAMI, V. y DO PRADO, A. Monitoring, Parameterization and Supervision of Industrial Equipments with Handheld Computers over Modbus. En: International Symposium on Industrial Electronics (4 , 2006), IEEE, 2006, pp.2908-2913. [9] WIKIPEDIA. Global System for Mobile communications [en lnea] http://en.wikipedia.org/wiki/GSM [consulta: 04 Febrero 2009] [10] WIKIPEDIA. General Packet Radio Service [en lnea] http://en.wikipedia.org/wiki/GPRS/ [consulta: 17 Marzo 2009] [11] HW-GROUP.COM. WiFi converter - RS-232 [en lnea] http://www.hw-group.com/products/sollae/ezl300w en.html [consulta: 28 Enero 2009] [12] BARACODA.COM. Replace cables with Bluetooth [en lnea] http://www.baracoda.com/baracoda/products/p 11.html [consulta: 28 Enero 2009] [13] RS485.com. Serial Standards Quick Reference [en lnea] http://www.rs485.com/rs485spec.html [consulta: 28 Enero 2009] [14] WIKIPEDIA. MODBUS - Communication and devices [en lnea] http://en.wikipedia.org/wiki/Modbus#Communication and devices [consulta: 28 Enero 2009]

37

[15] WIKIPEDIA. GGSN [en lnea] http://en.wikipedia.org/wiki/GGSN [consulta: 28 Enero 2009] [16] ZHU, Chanxia, HU, Minqiang, WU, Zaijun, DOU, Xiaobo y ZHAO, Shanglin. Design and realization of regional power quality monitoring system. En: International Conference on Electric Utility Deregulation and Restructuring and Power Technologies (3 , 2008), IEEE, 2008, pp.2023-2027. [17] ZHU, Zhen y LIU, Jiacun. Remote monitoring system of urban sewage treatment based on Internet. International Conference on Automation and Logistics (2008). IEEE, 2008, pp.1151-1155. [18] Telefonica Chile. [en lnea] http://www.telefonicachile.cl/ [consulta: 17 Marzo 2009] [19] VTR. [en lnea] http://www.vtr.cl/ [consulta: 17 Marzo 2009] [20] TELMEX. [en lnea] http://www.telmex.cl/ [consulta: 17 Marzo 2009] [21] WIKIPEDIA. Enhanced Data Rates for GSM Evolution [en lnea] http://en.wikipedia.org/wiki/EDGE/ [consulta: 17 Marzo 2009] [22] WIKIPEDIA. Universal Mobile Telecommunications System [en lnea] http://en.wikipedia.org/wiki/Umts/ [consulta: 17 Marzo 2009] [23] WIKIPEDIA. High-Speed Downlink Packet Access [en lnea] http://en.wikipedia.org/wiki/Hsdpa/ [consulta: 17 Marzo 2009] [24] WIKIPEDIA. Virtual Private Network [en lnea] http://en.wikipedia.org/wiki/VPN [consulta: 28 Enero 2008]

38

[25] VENKATESWARAN, R. Virtual private networks. IEEE Potentials. (Volume 20, Issue 1):11-15. Febrero-Marzo, 2001. [26] QU, Wei, SRINIVAS, S. IPSec-based secure wireless virtual private network. MILCOM. Proceedings (Volume 2, Issue, 7-10):1107-1112. Octubre 2002. [27] DOULIGERIS, C. y SERPANOS, D. N. Network Security : Current Status and Future Directions. Wiley-IEEE Press. 2007. 592p. [28] VPNC.org. VPN Protocols [en lnea] http://http://www.vpnc.org/vpn-standards.html [consulta: 23 Enero 2009] [29] ELSPEC. Elspec G4400 BLACKBOX [en lnea] http://www.elspec-ltd.com/default.asp?V DOC ID=2239 [consulta: 28 Enero 2009] [30] WIKIPEDIA. SCADA [en lnea] http://en.wikipedia.org/wiki/SCADA [consulta: 23 Enero 2009] [31] ELSPEC. PQSCADA - Power Quality Analysis Software [en lnea] http://www.elspec-ltd.com/default.asp?V DOC ID=2246 [consulta: 28 Enero 2009] [32] ELSPEC. PQSCADA Investigator Demo [en lnea] http://www.elspec-ltd.com/default.asp?V DOC ID=2296 [consulta: 28 Enero 2009] [33] Baihui888.com. M dem serial EDGE [en lnea] o http://www.baihui888.com/en/ArticleShow.asp?ArticleID=435 [consulta: 28 Enero 2009] [34] Conversor IC-485SI [en lnea] http://www.kvm-switches-online.com/ic485si.html [consulta: 28 Enero 2009]

39

[35] AirLink. Redwing GPRS [en lnea] http://www.sierrawireless.com/resources/faq/AirLink/Redwing/Redwing GPRS UsersGuide.pdf [consulta: 29 Enero 2009] [36] VIOLA SYSTEMS. Viola M2M Solution [en lnea] http://www.violasystems.com/products/viola m2m solution.htm [consulta: 24 Enero 2009] [37] FORWELL WIRELESS. EDGE VPN Router [en lnea] http://www.forwellwireless.com/en/EDGE VPN Router brief.html [consulta: 24 Enero 2009] [38] WIKIPEDIA. PPTP [en lnea] http://en.wikipedia.org/wiki/Pptp [consulta: 29 Enero 2009] [39] WIKIPEDIA. IPSec [en lnea] http://en.wikipedia.org/wiki/IPSec [consulta: 29 Enero 2009] [40] WIKIPEDIA. Network Address Translation [en lnea] http://es.wikipedia.org/wiki/NAT [consulta: 27 Enero 2009] [41] WindowsSecurity.com. NAT Traversal (NAT-T) Security Issues [en lnea] http://www.windowsecurity.com/articles/NAT-Traversal-Security.html [consulta: 27 Enero 2009] [42] WIKIPEDIA. Domain Name System [en lnea] http://en.wikipedia.org/wiki/Domain Name System [consulta: 04 Febrero 2009] [43] WIKIPEDIA. Hostname [en lnea] http://en.wikipedia.org/wiki/Hostname [consulta: 04 Febrero 2009] [44] WIKIPEDIA. Pre Shared Key [en lnea] http://en.wikipedia.org/wiki/Pre-shared key [consulta: 27 Enero 2009]

40

[45] ENTELPCS. Planes de datos [en lnea] http://www.entelpcs.cl/planes new/planesdatos/index.iws [consulta: 18 Marzo 2009] [46] WIKIPEDIA. Ping [en lnea] http://en.wikipedia.org/wiki/Ping [consulta: 04 Febrero 2009] [47] WIKIPEDIA. IPSec - ESP [en lnea] http://en.wikipedia.org/wiki/IPsec#Encapsulating Security Payload .28ESP.29 [consulta: 27 Enero 2009]

41