0% encontró este documento útil (0 votos)
86 vistas90 páginas

Print

Este documento presenta un curso sobre IEC 61850. Explica que IEC 61850 es un estándar que define una arquitectura para la automatización de subestaciones utilizando comunicaciones estandarizadas entre dispositivos inteligentes electrónicos. Describe los componentes lógicos, servicios, modelado de datos, tipos de comunicación y aplicaciones más allá de las subestaciones cubiertas por IEC 61850.

Cargado por

Netaxion Celular
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
0% encontró este documento útil (0 votos)
86 vistas90 páginas

Print

Este documento presenta un curso sobre IEC 61850. Explica que IEC 61850 es un estándar que define una arquitectura para la automatización de subestaciones utilizando comunicaciones estandarizadas entre dispositivos inteligentes electrónicos. Describe los componentes lógicos, servicios, modelado de datos, tipos de comunicación y aplicaciones más allá de las subestaciones cubiertas por IEC 61850.

Cargado por

Netaxion Celular
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 90

Curso IEC 61850

Santiago, Octubre 2012

ORGANIZA COLABORAN

1
Agenda
I. Introducción
II. Modelado
III. Comunicaciones
IV. Proceso de especificación e ingeniería
V. Herramientas

2
Alcance IEC 61850

3
Objetivos IEC-
IEC-61850

 Implementar un Sistema de Automatización de


Subestaciones (SAS) utilizando IEDs que se
comunican de forma normalizada.
◦ El SAS incluye
 Protección, Control, Medida, Monitorización local y remota, etc.
 Asegurar la interoperabilidad entre IEDs
◦ Independencia suministradores
 Unificar la gestión y el mantenimiento de los
IEDs
 Separa operación y funcionalidad de la
implementación
4
¿Qué es la Arquitectura IEC-
IEC-61850?
Modelo de datos

+ Servicios

+ Protocolo de Aplicación

+ Bus de Campo

+ Herramientas de Ingeniería

+ Procedimientos de Test

+ Tecnología Ethernet

UNA SOLUCIÓN COMPLETA E INTEGRADA


5
Arquitectura IEC-
IEC-61850

CENTRO DE
N3
CONTROL

FUNCIONES
AUXILIARES SAS N2

PROT. CONTROL PROT. CONTROL N1

BAY BAY
N0

6
Componentes Lógicos

 Función
◦ Cada una de las tareas realizadas por el SAS
 Protección, Medida, etc.
 Nodo Lógico (LN)
◦ La mínima parte de una función que tiene
capacidad de intercambiar datos
 Se define como un objeto con su estructura de
datos y sus métodos

7
Componentes Lógicos

 Dispositivo Lógico (LD)


◦ Agrupación de LNs que modelan un dispositivo
virtual
 Mensajes de comunicación (PICOM)
◦ Descripción de la información transferida en
una comunicación lógica entre dos LN

8
Modelado Nodo Lógico

CLASES
GENÉRICAS 61850-7-4
PDIS DE LNs
NODO LÓGICO X
CLASES DE
Binary DATOS 61850-7-3
DATOS Integer COMUNES

MÉTODOS
SERVICIOS (SERVICIOS 61850-7-2
ACSI)

9
Relación entre componentes

 La información queda separada de los


servicios de comunicación
 Los servicios de comunicación quedan
separados de los protocolos de
comunicación

10
Servicios
Los “servicios” definen la forma de interaccionar con los LNs
La interacción se realiza mediante mensajes llamados PICOMs.

Cada dato definido en la parte IEC 61850-7-3 / -4 tiene


asignado un significado específico, e interacciona con su
entorno por medio de sus servicios asociados según la
parte IEC 61850-7-2
11
Tipos de Comunicación
 Master-Slave
 Client-Server
 Peer-to-Peer
◦ Unicast
◦ Multicast

12
IEC 61850 No se limita a la subestación

 IEC 61850-90-1: Using IEC 61850 for communication


between substations
 IEC 61850-90-2: Using IEC 61850 for communication
between substations and control center
 IEC 61850-90-3: Using IEC 61850 for condition
monitoring
 IEC 61850-90-4: Network engineering guidelines
 IEC 61850-90-5: Using IEC 61850 to transmit
synchrophasor information according to IEEE C37.118
 IEC 61850-90-6: Using IEC 61850 for distribution
automation
13
IEC 61850 No se limita a la subestación

 IEC 61850-90-7: IEC 61850 object models for


photovoltaic, storage and other DER inverters
 IEC 61850-90-8: IEC 61850 object models for
electrical vehicles
 IEC 61850-90-9: IEC 61850 object models for
battery storage systems
 IEC 61400-25 series: IEC 61850 for wind turbine
plants (published)
 IEC 61850-7-410: IEC 61850 for Communication
and Monitoring of Hydro Power Plants

14
IEC 61850 & CIM,
key standards to fulfill interoperability

CIM as the common


semantics for application-to-
application information
exchange
61850 for devices
CIM communications
62351 for security

61850
15
NOVEDADES IEC 61850 V2

16
Nuevas Partes
 Part 7-410: Hydroelectric power plants
◦ Communication for monitoring and control
 Part 7-420: Basic communication structure
◦ Distributed Energy Resources logical nodes
 Part 7-510: Hydroelectric power plants
◦ Modelling concepts and guidelines
◦ Mappings to web-services
 Part 80-1: Guideline to exchange information
from a CDC based data model using IEC 60870-
5-101/104
 Part 8-2: Specific communication service mapping
(SCSM)
17
Documentos en Preparación
• IEC 61850-7-5 – Use of the basic elements of
IEC 61850 models
• IEC 61850-7-500 – Use of logical nodes to
model the functions of a substation automation
system
• IEC 61850-7-510 – Use of logical nodes to
model the functions of a hydro power plant

18
WG10 Technical Reports
• IEC 61850-90-1: IEC 61850 for communication
between substations
• IEC 61850-90-2: IEC 61850 for communication
between substations and control center
• IEC 61850-90-3: IEC 61850 for condition
monitoring
• IEC 61850-90-4: Network engineering guidelines
• IEC 61850-90-5: IEC 61850 to transmit
synchrophasor information according to IEEE
C37.118
19
WG17 Technical Reports
• IEC 61850-90-6: IEC 61850 for distribution
automation
 IEC 61850-90-7: IEC 61850 object models for
photovoltaic, storage and other DER inverters
 IEC 61850-90-8: IEC 61850 object models for
electrical vehicles
 IEC 61850-90-9: IEC 61850 object models for
battery storage systems
 Provide a "fast track" for urgently needed models
for SmartGrid applications
 Supported by the name space concept of IEC
61850
20
Other activities
 Develop methodologies for testing of
functions in IEC 61850 based systems
 Define aspects of modeling distributed
logic
 Prepare UML model of IEC 61850
 Prepare web-based access to IEC 61850
models
 CIM – IEC 61850 harmonization

21
IEC 61850-
61850-80
80--1 main contents
 Conceptual architecture of a gateway device and
associated use cases (3 defined use cases)
 Mapping of device oriented information model to
IEC 60870-5-101/104
 Mapping of Common Data Classes (CDC) for
IEC 61850 and IEC 61400 (wind turbines)
◦ based on Edition 1.0 of both standards
 Mapping of ACSI services
◦ special focus on control class mapping
 Protocol stack selections for IEC 60870-5-101/104
◦ Selections focusses on interoperability

22
IEC 61850-
61850-80
80--1 main contents
 Use of SCL to include IEC 60870-5-
101/104 information as informative
section
◦ IEC 60870-5-101 Private section schema
◦ IEC 60870-5-104 Private section schema
◦ Use of Private section examples
◦ IEC 60870-5-104 communication parameters
configuration using SCL

23
IEC 61850-
61850-90
90--2
 Objectives
◦ To specify the communication between Substation
technology and Control Centre, using 61850 .
 Publication in 2012 / 2013 as a Technical
Report.
 Content:
◦ Chapter 1 to chapter 4 (Scope, Normative reference, Terms and definitions, etc)
◦ Chapter 5: Uses Cases
◦ Chapter 6: Communication requirements for Substation to Control Centre
communication.
◦ Chapter 7: Communication aspects
◦ Chapter 8: Modeling of control block classes
◦ Chapter 9: CONTROL class model for proxy
◦ Chapter 10: Proxy modelling
◦ Chapter 11: Configuration aspects.
◦ Chapter 12: Interoperability.

24
PRINCIPIOS DE MODELADO

25
Estructura del Modelado de Datos
LN

DATA
CDC DATA
SERV
ATTRIBUTE
DATA
TYPES
SERV BASIC
DATA
TYPES

26
Arquitectura Lógica IEC-
IEC-61850
LC12
LN1 LN3
PC13
LN2
PD1

LN7
PC12
LN6
PD3

LN5
PC23 FUNCTION 2
LN4
PD2

FUNCTION 1

CDC
Modelado Nodo Lógico

CLASES
GENÉRICAS 61850-7-4
PDIS DE LNs
NODO LÓGICO X
CLASES DE
Binary DATOS 61850-7-3
DATOS Integer COMUNES

MÉTODOS
SERVICIOS (SERVICIOS 61850-7-2
ACSI)

28
Nodos Lógicos

29
Nodos Lógicos V2

30
Composición IEDs
IED LPHD
PTOC PDIS

PTRC LLN0

LAN

IED XCBR
LPHD
LLN0

31
Acceso Servicios
MESSAGES
LOGICAL NODE

SERV
PICOMs DATA
INTER

 Los servicios ofrecidos por los LNs interaccionan mediante mensajes


 El concepto de PICOM define el uso y características del mensaje
 Los servicios ACSI y la estructura de datos de los LNs definen el
contenido
 El mapeado al protocolo de aplicación define el formato de los mensajes

32
Piece of Information for COMmunication
(PICOM)

 Definición:
◦ Descripción de la información transferida entre dos LNs incluyendo
además los requisitos a cumplir por las comunicaciones
 Componentes
◦ Datos (Información)
◦ Tipo (describe la estructura de datos)
◦ Requisitos operativos
 Tiempo máximo de transmisión
 Integridad de datos
 Causa de transmisión
 Conexión lógica que relaciona fuente y destino de la información

33
MODELADO DE
DISPOSITIVOS

34
Modelado de Dispositivos

 Los dispositivos reales contienen:


◦ Nodos Lógicos y Datos
◦ Información relativa al dispositivo físico
◦ Servicios de comunicación con sus protocolos
e interfaces

35
Diagrama de un Dispositivo Físico

36
Modelo de un Servidor

37
IDENTIFICACIÓN (NAMING)

38
Espacio de los Nombres

 La parte 7-4 define todos los nombres de los


objetos que pueden utilizarse en la norma
◦ El atributo “IdNS” del LN “LLN0” permite definir
el espacio de nombres en el que se encuentra el
dispositivo lógico
◦ La identificación de los LD (nombre) no está
definida en la norma
◦ Pueden coexistir diferentes espacios de nombres
dentro de un mismo dispositivo

39
REQUERIMIENTOS

40
Requerimientos Estáticos
 La arquitectura de comunicaciones deberá permitir la libre
asociación de funciones a IEDs
 Los interfaces lógicos se asignarán libremente a interfaces físicos ó
LANs

- BUS DE SUBESTACIÓN ⇒ normalmente implanta IF1, IF3, IF6 e IF9.


- BUS DE PROCESO ⇒ normalmente implanta IF4 e IF5.
- IF8 (comunicación entre posiciones) ⇒ puede ubicarse en el bus de subestación y/o en el
de proceso.
Requerimientos Dinámicos

 Los requerimientos dinámicos dependen del tipo de


información transmitida. Se debe considerar:
◦ Retardo máximo de transmisión de los datos
◦ Capacidad de flujo de datos
42
Requerimientos Dinámicos
APLICACIÓN TIPO DE MENSAJE TIEMPO INTERFAZ
TRANSFERENCIA LÓGICO
Disparo, Bloqueo... Tipo 1- Rápido 3 – 10 ms 3–5–8
(Tipo 1A – Disparo)
Cierre, Desbloq, Tipo 1- Rápido 20 – 100 ms 3–5–8
Ord reenganche... (Tipo 1B – Otros)
Estado, Trigger, Tipo 2 – Medio 100 ms 3–8–9
“Start / Stop”
Eventos, Ajustes, Tipo 3 – Lento < 500 ms Todos
Func control, Tª...
Transductores y Tipo 4 – “Raw Data” 3 –10 ms 4 – 8
Trafos digitales
Transf.ficheros Tipo 5 – Trans fich > 1000 ms Todos
(datos, oscilos...)
Sincronización Tipo 6 – Sincroniz. ±0,1 a ±1 ms Todos
(Eventos/Muestreo) ±1 a ±25 μs 4 – 8
43
Atributos de los PICOM
 VALOR:Valor de la información
 NOMBRE: Identificación de los datos
 FUENTE: LN que origina la señal
 DESTINO: LN donde se destina la señal
 TIME TAG: marca de tiempo
 PRIORIDAD: Utilizado para priorizar la trama
 REQUISITOS DE TIEMPO: Retardo admisible
o tiempo de vida de la señal
44
Atributos de Configuración
 Accuracy.Valor o tipo de datos
 Tag Information. Sí requiere estampa de
tiempo
 Type. Analógico, binario, etc.
 Kind. Alarma, evento, estado, etc.
 Importance. Alta, normal, baja
 Data Integrity. Indica la importancia de la
información transmitida para determinar
si se aplican retransmisiones.
45
MODOS DE COMUNICACIÓN

46
Communication Methods

47
Comparación Métodos de Acceso

48
ACSI
SERVICIOS DE
COMUNICACIÓN

49
Modelo del
Servicio ACSI
V2
Generic Substation Event Model GSE y GOOSE

 Implementa el intercambio de valores o


colecciones de datos en tiempo real.
 El intercambio se basa en un proceso
de publicación/subscripción
 Permite multicast

51
Transmisión GOOSE

52
Synchro--Phasors
Synchro
 El servicio SV se utiliza como soporte de
las funciones de Fasores
◦ Synchro-Check
◦ Adaptive Relaying
◦ Out-of-Step protection
◦ State Stimation
◦ Load Shedding
◦ Generation Shedding, etc.

53
PMU Service Mapping

54
Protocolos
• La norma está basada en la siguiente
suite de protocolos
Utilización
Tipo de Eventos de Sincronización
mensaje Captación protección Horaria Núcleo del protocolo GSE

4 1, 1A 6 2,3,5 1, 1A
Nivel de
aplicación
SNTP MMS GSSE
Nivel de
ISO CO GSSE
transporte + SV GOOSE
red TCP/IP T-Profile T-Profile
UDP/IP
T-Profile Nivel Enlace ISO/IEC
Nivel de
enlace 8802-2
Nivel Físico Nivel Físico Ethernet ISO/IEC 8802-3

55
ARQUITECTURA DE LAS
COMUNICACIONES

56
Infraestructura de Comunicaciones
Data User Layer*

APDU Application Layer

PPDU Presentation Layer


IEDs SPDU Session Layer

TPDU Transport Layer

NPDU Network Layer

Ethernet DPDU Data Link Layer

Cableado Physical Layer

57
Ethernet Switch

 Punto de conexión de los usuarios de la LAN


 Conmuta tramas en función de la dirección
MAC
 Auto-configurable
◦ Aprende la ubicación de cada usuario leyendo la
dirección de origen MAC
 Independiente del protocolo de red utilizado

58
Topología en Bucle

WAN

SWITCH

SWITCH SWITCH SWITCH

IED IED IED IED IED IED

BAY 1 BAY 2 BAY n

59
Topología Bucles Múltiples
WAN
CTRL & COMM. ROOM

IED
IED SWITCH SWITCH
IED

sw sw sw sw sw sw

IED IED IED IED IED IED IED IED IED IED IED IED

BAY 1 BAY 2 BAY n BAY n+1 BAY n+2 BAY m

60
Topología Bucles Anidados

61
Algoritmos de Recuperación
 Topología Bucle
◦ Spanning Tree y sus variantes
 Genera tráfico adicional
 Muy lento (pocos segundo a 5 minutos)
◦ Rapid Spanning Tree
 Recuperación rápida (milisegundos)
 El tiempo total depende del número de nodos
 Topología doble estrella
◦ No es necesario algoritmo
 Conmutación implementada por los IEDs
 Falta de señal en el interfaz Ethernet
 Falta de respuesta aplicación

62
Virtual LAN (VLAN)
 Las VLAN (Virtual Local Area Network)
forman grupos lógicos para definir los
dominios de Broadcast sobre una red
física compartida.
 Aíslan el tráfico de los segmentos (grupos
Lógicos)
 Las VLAN se crean añadiendo una
cabecera en le campo de info.
◦ La nueva cabecera incluye información de la
CoS basada en prioridades
63
GESTIÓN Y
MANTENIMIENTO

64
Alcance de la IEC-
IEC-61850

 Falta un entorno de gestión homogéneo


◦ La IEC-61850 no define como debe realizarse la
gestión de los IEDs del SAS
 Es necesario definir la gestión como una de
las funciones del SAS
◦ Los servicios ACSI y la estructura de datos de los
LNs facilitan la implementación
◦ Es necesario complementar la norma con SNMP
 Los IEDs deben contener un agente SNMP

65
Arquitectura de Gestión SNMP

SNMP SNMP User


Agent Agent Interface

SNMP
SNMP
UDP Data Base
UDP
MIB IP
IP
Management Centre
Managed
equipment

Network
Servicios ACSI para Mantenimiento

 Setting Group Control


 Reporting & Logging
◦ Polling
◦ Subscription
◦ Buffered report
 Substitution
 Enable/Disable
◦ Local/remote (LLN0)
 La V2 amplia estas funciones
67
Supervisión comunicaciones
 El LN LCCH muestra el estado de los
canales de comunicación

68
Configuración del Sistema

 Cada IED requiere una configuración específica


◦ Formar los Logs
◦ Clasificar alarmas y eventos
 El agente maestro debe ser capaz de
suscribirse en cada IED
 Al agente debe almacenar la información de
gestión en la MIB
◦ Unifica las funciones de mantenimiento, supervisión
y gestión modo local y distante
 Un agente genérico soporta los servicios de
gestión con el puesto central
69
Funciones de Test (V2
(V2))
 A nivel de IED
◦ Capacidad de recibir señales de simulación
multicast
 A nivel de LN
◦ Opción de recibir señales de prueba en lugar
de las reales
◦ Opción de poner una función en modo
prueba

70
Nuevos LN para Prueba
 LCCH. Communication Channel Supervision
◦ Permite monitorizar canales de comunicación
 LGOS. GOOSE Subscription
◦ Permite monitorizar mensajes GOOSE
 LSVS. Sampled Value Subscription
◦ Monitorización de mensajes “SV”
 LTMS. Time Master Supervision
◦ Configura y supervisa la sincronización de tiempos
 LTRK. Service Tracking
◦ Supervisa la ejecución de los servicios

71
SEGURIDAD

72
Correlación entre Normas IEC
IEC 62351 Security Standards (I)

La norma IEC 62351 se centra en:


 Autentificación para minimizar la amenaza de ataque “man-in-
the-middle”.
 Autentificación para minimizar el bypass de controles
 Autentificación para minimizar el efecto de empleados
descuidados
 Autentificación de entidades mediante firmas digitales
 Confidencialidad de las claves de autentificación mediante
encriptación
 Confidencialidad de las comunicaciones mediante encriptación

74
IEC 62351 Security Standards (I)
 Integridad de la información. Detección de
intrusiones
 Prevención del playback and spoofing.
 Dispositivos seguros y no-seguros debe coexistir
en la misma red.
 Monitorización/supervisión de las comunicaciones
con el objetivo de:
◦ Detectar intrusiones
◦ Monitorizar los recursos
◦ Disponibilidad de los componentes
 Políticas de gestión de identidades
 Utilización de tecnologías existentes
75
IEC 62351-
62351-3 TCP/IP
TCP/IP
 Amenazas identificadas
◦ Acceso no autorizado
◦ Modificación de la información
 Medidas
◦ RFC 2246. TLS (Transport Layer security
Protocol)
◦ RFC 2712. Kerberos Authentication
◦ RFC 3268. AES (Advanced Encription
Standard for TLS)
76
IEC 62351-
62351-4 MMS
El perfil TCP/IP requiere la utilización de SSL

77
IEC 62351-
62351-6 Seguridad 61850
 Para mensajes que utilizan MMS ver IEC
62351-4
 Seguridad GOOSE y SV
◦ Utiliza los campos de extensión de trama
Ethernet para añadir información de
seguridad
◦ RFC 4634. SHA (Secure Hash Algoritm)
 Añade al firma digital del mensaje utilizando
certificados X.509

78
METODOLOGÍA DE
ESPECIFICACIÓN

79
Fundamentos de la Meta-
Meta-Especificación

 Generar una especificación para establecer:


◦ Requerimientos funcionales:
◦ Diseños,
◦ Filosofías operativas,
◦ Arquitectura de la topología de subestación y de las comunicaciones,
◦ Administración de las variables
◦ Modelo de datos,
◦ Transferencia de información
◦ Mecanismos para documentar los diseños,
◦ Configuraciones
 Considerando que la información del estándar IEC-61850 es un
volumen grande de información es necesario establecer la siguiente
metodología.
80
Metodología

81
Beneficios Meta-
Meta-Especificación
 Permite iniciar el proceso de asimilación del
conocimiento para alcanzar una independencia
tecnológica.
 Permite homogenizar la filosofía de operación de
subestaciones.
 Permite normalizar la ingeniería de proyectos
 Asegura la estandarización de equipamientos con
base en los requerimientos operativos.
 Facilita la homologación de fabricantes.
 Asegura la interoperabilidad entre fabricantes y la
funcionalidad de los proyectos.

82
CONFIGURACIÓN
INGENIERÍA

83
Herramienta de Configuración
 IEC-61850 no normaliza las herramientas de configuración
◦ Normaliza como una herramienta debe interaccionar y comunicarse con
una subestación
◦ Esto se realiza utilizando el lenguaje de configuración de subestaciones
(SCL)
 SCL permite:
◦ Describir el modelo de datos de un IED
 Importación y exportación
◦ Configurar un IED incluyendo las conexiones con otros IEDs
◦ Asegurar interoperabilidad entre la herramienta y los IEDs gestionados

84
Incompatibilidades entre V1 y V2
Definición de “Conformance Test”

 Una prueba de conformidad operativa


(Conformance test) es una prueba de tipo de
comunicaciones
◦ Implica a varios IEDs. Es una prueba de sistema
◦ NO reemplaza las pruebas FAT y SAT
 Incluyen dos aspectos
◦ Requerimientos funcionales (Estáticos)
◦ Requerimientos operacionales (Dinámicos)
 Demuestra la capacidad de un IED para
interoperar con otros IEDs en un entorno y con
una configuración determinada.
86
Requerimientos

 Los requerimientos estáticos y dinámicos se definen


en el PICS (Protocol Implementation Conformance
Statement) Su función es:
◦ Seleccionar el conjunto de test
◦ Asegurar que dicho conjunto asegura la conformidad
 El MICS (Model Implementation Conformance
Statement) detalla los modelos de objetos
soportados por el IED bajo prueba
 El PIXIT (Protocol Implementation eXtra Information
for Testing) da detalles concretos de la prueba
87
Pruebas de Latencia

88
Communication Performance
 La medida del tiempo de respuesta de las
comunicaciones tal como se especifica en IEC
61850-5 no es realizable sin interferir en los
equipos en test.
 Si ha definido una alternativa (V2)denominada
GOOSE ping-pong

89
Clasificación Herramientas
ESPECIFICACIÓN DISEÑO CONSTRUCCIÓN MANTENIMIENTO
INGENIERÍA ING. CIVIL

INGENIERÍA CONFIGURACIÓN DOCUMENTACIÓN


BÁSICA IEC 61850 AS-BUILT MANTENIMIENTO

DOCUMENTACIÓN

-Unifilar
-Esquemas -Esquemas constructivos
-Relaciones funcionales -Documentación As-Built
-Lista cableados -Lista cableados completas
-Fichero ssd -Equipos prueba y medición
-Ficheros cid y scd -Emplazamiento equipos
-Especificación IEDs -Appl mantenimiento IEDs
-Configuración LAN -Equipos prueba y medición
-Física
-Configuración Lógicas -Appl configuración IEDs
-XML

EDITOR/VISOR XML y SCHEMA


Generador icd Configurador IED

También podría gustarte