Buscar

Prévia do material em texto

CAPÍTULO 3
3.1 Topologias em rede Ethernet/IP
A definição de topologia de rede, é um canal de conexão e interconexão de 2 ou mais equipamentos idênticos ou mistos ligados entre si, seja ela de redes de computações, CLP’s, máquinas e/ou equipamentos.
Assim sendo a topologia é a conexão física ou lógica desses dispositivos, e há vários tipos de layout que foram criados a partir da evolução da transmissão de dados entre redes.
Na figura abaixo, observamos algumas das principais topologias de rede, o que nada mais é do que a o arranjo físico ou lógico da organização da interconexão de equipamentos idênticos ou mistos, de acordo com o seu tipo de tecnologia e necessidade. 
Figura 14 – Diagrama esquemático de topologia de redes.
Fonte: <https://www.researchgate.net/figure/Figura-5-Topologias-de-rede-basicas-No-presente-trabalho-sera-utilizado-a-topologia-de_fig1_261511046>. Acesso em: 2 nov. 2022.
Figura 15 – Exemplo de aplicação das topologias de rede.
Fonte: <https://www.politecnica.pucrs.br/>. Acesso em: 13 nov. 2022.
3.1.1 Topologia Estrela
A topologia estrela é o principal layout da Rede Ethernet/IP, a nova rede industrial amplamente utilizada na nova categoria no chão de fábrica, isso se dá ao fato que ela se deriva da evolução da Rede Ethernet Doméstica/Comercial. Seu principio de funcionamento é com base em um centralizador, que pode ser um Switch, e esse por sua vez tem vários modelos, não sendo no Ethernet/IP o uso do convencional Switch de redes de computadores, e sim um que tenha pelo menos camada 2, 3 e agora camada 4 de gerenciamento, sendo esses Switch permitem gerenciar a camada mais alta do modelo TCP/IP a camada de aplicação, onde tem capacidade de gerenciar pacote de dados e retransmitir/rotear para um destino adequadamente e diretamente a um endereço físico MAC.
3.1.2 Topologia Anel
A topologia, com um layout circular e fechado, permite a comunicação de um equipamento a outro, sendo um por vez, contudo a principal falha desse modelo, ao menos no modelo antigo é que cada pacote de dados tem que passar por todos os equipamentos até chegar ao seu destino, há vários problemas de colisões de dados, podendo dependendo do algoritmo implementado, haver entropia da informação. Contudo atualmente existem modelos mistos que se utilizam também da topologia anel, como um sistema de redundância, quando um dado não consegue trafegar de um lado ou está em modo “Busy” (ocupado), ele trafega em outro sentido, mesmo que sendo uma rota maior, o sistema pode detectar um ganho de velocidade, só que isso esse sistema novo é implementado geralmente com fibra óptica e em alguns casos isolados cabeamento ethernet de par trançado, mas esse modelo, fazia-se uso de redes com cabos coaxiais com impedância de 75Ω.
3.1.2 Topologia Barramento
A topologia barramento, amplamente utilizada para muitas das redes industriais, devido ao seu baixo custo, permite vários equipamentos interligados, contudo a comunicação é lenta, uma vez que somente um equipamento comunica-se por vez, e outra desvantagem é o rompimento do barramento parando todos os dispositivos a frente, devido não ter uma redundância cíclica.
3.1.2 Topologia Árvore
Segue uma estrutura de hierarquia de uma rede principal, dividida em sub-redes, ela pode ter incialmente uma redundância, mas caso uma hierarquia falhe, como um switch por exemplo, irá parar todas suas sub redes.
3.1.2 Topologia Ponto a Ponto
A rede ponto a ponto, conhecida como Peer-to-peer (P2P), é uma rede onde mantém inicialmente uma estrutura estrela, contudo sem um único centralizador, e sim múltiplas rotas interdependentes que interconectam em si todos os dispositivos, diretamente, percorrendo sempre a rota de comunicação mais rápida e não sempre a mais curta.
3.1.2 Topologia Mesh ou Malha
Identifica a Tecnologia Ponto a Ponto, contudo ela é aberta, tendo dispositivo inicial e final e em seu meio a estrutura redundante e interconectada, esse modelo se assemelha a internet com a possibilidade de crescimento infinita da rede, mas a Mesh ou Malha, não deve ser confundida com o Protocolo Mesh para redes sem fios, que funcionam baseado no mesmo princípio, só que o meio físico ao invés de cabo o ar, pela transmissão de Rádio Frequência.
3.2 Características de uma rede EtherNet/IP
3.2.1 Introdução ao Modelo OSI
A sigla OSI significa Open Systems Interconnection (Interconexão de Sistemas Abertos) e é o primeiro modelo padrão de comunicação entre sistemas de computadores e redes, fazendo uso de sete camadas para garantir a comunicação. Foi adotado no início dos anos 80 pela maioria das empresas de computadores e telecomunicações. Desde então, em 1984, foi transformado pela Organização Internacional de Normalização (ISO) na principal referência de comunicação entre sistemas.
Para saber qual caminho a seguir, a requisição passa por várias etapas, saindo do computador e chegando ao servidor.
O modelo OSI é um padrão para os protocolos de rede. Protocolos são regras de comunicação usadas para conectar dois ou mais computadores. O que o modelo OSI faz é agrupar esses protocolos em grupos específicos, ou camadas.
3.2.1.1 Camada 1 - Física
Exemplo - Hubs ,cabos de rede etc.
3.2.1.2 Camada 2 - Enlace ou Ligação
Exemplo: VLans, ou topologias como a Token Ring, ou a ponto-a-ponto, camada MAC e a camada LLC.
3.2.1.3 Camada 3 - Rede
Controlando o roteamento entre a origem e destino do pacote.
3.2.1.4 Camada 4 - Transporte
Os Protocolos TCP e UDP são muito comuns nessa camada. O primeiro garante a entrega da mensagem, diferente do segundo. Por não garantir a entrega da mensagem, o protocolo UDP é um pouco mais rápido que o TCP.
3.2.1.5 Camada 5 - Sessão
Esta camada é responsável por estabelecer e encerrar a conexão entre hosts. Ela inicia e sincroniza os hosts.
Os pacotes são recebidos, os dados serão tratados e após isso poderão ser usados. Como a camada de sessão só é responsável por estabelecer a conexão entre os hosts, o tratamento dos dados é de responsabilidade da próxima camada.
3.2.1.6 Camada 6 – Apresentação
Nesta camada temos a conversão de códigos para caracteres, a conversão e compactação dos dados, além da criptografia desses dados, caso necessite.
Depois de tratados, esses dados estão prontos para serem usados na próxima camada.
3.2.1.7 Camada 7 - Aplicação
Nesta camada temos os protocolos conhecidos como o HTTP, FTP, além de serviços como o DNS.
Figura 16 – Modelo OSI.
Fonte: <https://www.alura.com.br/artigos/conhecendo-o-modelo-osi>:Acesso em: 6 nov. 2022.
3.2.2 Sobre o endereço MAC e o endereço IP
O endereço MAC é o endereço físico de quem envia o pacote. Ou seja, se enviarmos um pacote e esse pacote passar por cinco dispositivos diferentes (roteadores, switches, ou servidores, por exemplo) o endereço MAC é alterado no processo. Já o endereço IP não sofre essa alteração.
Figura 17 – Exemplo: Múltiplos IP’s na mesma rede.
Fonte: <https://www.avg.com/pt/signal/what-is-an-ip-address>. Acesso em: 12 nov. 2022.
Figura 18 – Exemplo de Tabela MAC.
Fonte: <https://www.controle.net/faq/o-que-e-mac-address>. Acesso em: 13 nov. 2022.
Figura 19 – O endereço MAC será mostrado como Endereço Físico.
Fonte: <https://www.tecmundo.com.br/software/123526-encontrar-endereco-mac-computador-windows.htm>. Acesso em: 13 nov. 2022.
3.2.3 TCP/IP
TCP/IP é a base dos endereços IP, mas não é um tipo de endereço IP em si. TCP/IP significa Transmission Control Protocol/Internet Protocol e é um conjunto de protocolos que compõe a arquitetura da Internet.
As regras de TCP/IP definem como os dados são trocados e comunicados pela Internet. As regras também especificam como os dados são divididos em pacotes e endereçados para serem transmitidos, enviados e recebidos no destino. Seja qual for o endereço IP que você está usando, ele provavelmente ainda segue o protocolo TCP/IP.
3.2.4 Diagnóstico de rede 
O Padrão Ethernet físico de conexão do cabeamento, define o controle de acesso da camada de Enlace dos pacotes de dados na rede que são chamados de quadros (frames) de informação, tudo isso baseadona norma IEEE 802-2 e IEEE 802-3 Figuras WWWW. Na camada de rede os dados são chamados de datagramas, Na camada de transporte são chamados segmentos e na camada de aplicação é chamado de mensagem. Na Figura ZZZZ temos uma situação com esquematização das camadas de rede.
Figura 20 – Funções camada de controle lógico/enlace (LLC).
Fonte: <https://efagundes.com/networking/ethernet-2/o-padrao-ieee-802-2-llc/>. Acesso em: 9 nov. 2022.
Figura 21 – Modelo OSI e suas relações como o EtherNet/IP.
Fonte: <https://www.linkedin.com/pulse/redes-industriais-ethernet-industrial-alex-macabu-nogueira/?originalSubdomain=pt>. Acesso em: 9 nov. 2022.
3.2.5 Exemplos de aplicações
As placas Eval ajudam a desenvolver equipamentos escravos industriais por meio de MCUs Ethernet industriais de 32 bits.
Figura 22 – Camada de Aplicação das Redes Industriais.
Fonte: <https://www.microcontrollertips.com/eval-boards-develop-industrial-slave-equipment-32-bit-industrial-ethernet-mcus/>. Acesso em: 9 nov. 2022.
3.3 Componentes da rede EtherNet/IP
São diversos os componentes que compõem a rede EtherNet/IP, baseado no modelo que se usam a topologia estrela, e um deles são o centralizador que esse layout exige como os Switchs industriais.
Figura 23 – Switch Ethernet Industrial ArmorStratix 5700.
Fonte: < https://www.rockwellautomation.com/pt-br/products/hardware/allen-bradley/network-security-and-infrastructure/ethernet-networks.html>. Acesso em: 7 nov. 2022.
O Switch industrial, modelo “ArmorStratix 5700” da Hockerockwell Automation, é um centralizador de rede de topologia estrela, com gerenciamento de camada 2, cujo essa camada 2 tem a possibilidade de evitar possíveis colisões de pacotes durante a comunicação e com prioridade de tempo pré-definidas.
Figura 24 – Modem sem fio industrial.
Fonte: <https://elprotech.com/product-category/industrial-wireless/industrial-wireless-modems/>. Acesso em: 9 nov. 2022.
O modem sem fio apresentado acima, possibilita a interconexão com Unidades Terminais Remotas, CLP’s, conexões Ponto a Ponto, Multiponto e totalmente flexível para outras demandas.
Figura 25 – Módulo I/O de segurança Ethernet/IP e CIP.
Fonte: < https://www.turck.com.br/pt/seguranca-de-maquina-1312_modulos-de-io-de-seguranca-hibrida-para-seguranca-ethernetip-e-cip-7063.php>. Acesso em: 15 nov. 2022.
Equipamento para segurança ativa total para proteger o operador, permitindo a automação juntamente com a Ethernet/IP.
image4.png
image5.png
image6.png
image7.png
image8.png
image9.png
image10.png
image11.png
image12.jpeg
image1.png
image2.png
image3.png

Mais conteúdos dessa disciplina