Buscar

Prévia do material em texto

CAPÍTULO 3 
3.1 Topologias em rede Ethernet/IP 
A definição de topologia de rede, é um canal de conexão e interconexão de 2 
ou mais equipamentos idênticos ou mistos ligados entre si, seja ela de redes de 
computações, CLP’s, máquinas e/ou equipamentos. 
Assim sendo a topologia é a conexão física ou lógica desses dispositivos, e 
há vários tipos de layout que foram criados a partir da evolução da transmissão de 
dados entre redes. 
Na figura abaixo, observamos algumas das principais topologias de rede, o 
que nada mais é do que a o arranjo físico ou lógico da organização da interconexão 
de equipamentos idênticos ou mistos, de acordo com o seu tipo de tecnologia e 
necessidade. 
 
Figura 1 – Diagrama esquemático de topologia de redes. 
 
Fonte: <https://www.researchgate.net/figure/Figura-5-Topologias-de-rede-basicas-No-
presente-trabalho-sera-utilizado-a-topologia-de_fig1_261511046>. Acesso em: 2 nov. 
2022. 
 
 
 
https://www.researchgate.net/figure/Figura-5-Topologias-de-rede-basicas-No-presente-trabalho-sera-utilizado-a-topologia-de_fig1_261511046
https://www.researchgate.net/figure/Figura-5-Topologias-de-rede-basicas-No-presente-trabalho-sera-utilizado-a-topologia-de_fig1_261511046
Figura 2 – Exemplo de aplicação das topologias de rede. 
 
Fonte: <https://www.politecnica.pucrs.br/>. Acesso em: 13 nov. 2022. 
 
 
3.1.1 Topologia Estrela 
A topologia estrela é o principal layout da Rede Ethernet/IP, a nova rede 
industrial amplamente utilizada na nova categoria no chão de fábrica, isso se dá ao 
fato que ela se deriva da evolução da Rede Ethernet Doméstica/Comercial. Seu 
principio de funcionamento é com base em um centralizador, que pode ser um Switch, 
e esse por sua vez tem vários modelos, não sendo no Ethernet/IP o uso do 
convencional Switch de redes de computadores, e sim um que tenha pelo menos 
camada 2, 3 e agora camada 4 de gerenciamento, sendo esses Switch permitem 
gerenciar a camada mais alta do modelo TCP/IP a camada de aplicação, onde tem 
capacidade de gerenciar pacote de dados e retransmitir/rotear para um destino 
adequadamente e diretamente a um endereço físico MAC. 
 
3.1.2 Topologia Anel 
A topologia, com um layout circular e fechado, permite a comunicação de um 
equipamento a outro, sendo um por vez, contudo a principal falha desse modelo, ao 
menos no modelo antigo é que cada pacote de dados tem que passar por todos os 
equipamentos até chegar ao seu destino, há vários problemas de colisões de dados, 
https://www.politecnica.pucrs.br/
podendo dependendo do algoritmo implementado, haver entropia da informação. 
Contudo atualmente existem modelos mistos que se utilizam também da topologia 
anel, como um sistema de redundância, quando um dado não consegue trafegar de 
um lado ou está em modo “Busy” (ocupado), ele trafega em outro sentido, mesmo que 
sendo uma rota maior, o sistema pode detectar um ganho de velocidade, só que isso 
esse sistema novo é implementado geralmente com fibra óptica e em alguns casos 
isolados cabeamento ethernet de par trançado, mas esse modelo, fazia-se uso de 
redes com cabos coaxiais com impedância de 75Ω. 
 
3.1.2 Topologia Barramento 
A topologia barramento, amplamente utilizada para muitas das redes 
industriais, devido ao seu baixo custo, permite vários equipamentos interligados, 
contudo a comunicação é lenta, uma vez que somente um equipamento comunica-se 
por vez, e outra desvantagem é o rompimento do barramento parando todos os 
dispositivos a frente, devido não ter uma redundância cíclica. 
 
3.1.2 Topologia Árvore 
Segue uma estrutura de hierarquia de uma rede principal, dividida em sub-
redes, ela pode ter incialmente uma redundância, mas caso uma hierarquia falhe, 
como um switch por exemplo, irá parar todas suas sub redes. 
 
3.1.2 Topologia Ponto a Ponto 
A rede ponto a ponto, conhecida como Peer-to-peer (P2P), é uma rede onde 
mantém inicialmente uma estrutura estrela, contudo sem um único centralizador, e 
sim múltiplas rotas interdependentes que interconectam em si todos os dispositivos, 
diretamente, percorrendo sempre a rota de comunicação mais rápida e não sempre a 
mais curta. 
 
3.1.2 Topologia Mesh ou Malha 
Identifica a Tecnologia Ponto a Ponto, contudo ela é aberta, tendo dispositivo 
inicial e final e em seu meio a estrutura redundante e interconectada, esse modelo se 
assemelha a internet com a possibilidade de crescimento infinita da rede, mas a Mesh 
ou Malha, não deve ser confundida com o Protocolo Mesh para redes sem fios, que 
funcionam baseado no mesmo princípio, só que o meio físico ao invés de cabo o ar, 
pela transmissão de Rádio Frequência. 
 
3.2 Características de uma rede EtherNet/IP 
3.2.1 Introdução ao Modelo OSI 
A sigla OSI significa Open Systems Interconnection (Interconexão de 
Sistemas Abertos) e é o primeiro modelo padrão de comunicação entre sistemas de 
computadores e redes, fazendo uso de sete camadas para garantir a comunicação. 
Foi adotado no início dos anos 80 pela maioria das empresas de computadores e 
telecomunicações. Desde então, em 1984, foi transformado pela Organização 
Internacional de Normalização (ISO) na principal referência de comunicação entre 
sistemas. 
Para saber qual caminho a seguir, a requisição passa por várias etapas, 
saindo do computador e chegando ao servidor. 
O modelo OSI é um padrão para os protocolos de rede. Protocolos são regras 
de comunicação usadas para conectar dois ou mais computadores. O que o modelo 
OSI faz é agrupar esses protocolos em grupos específicos, ou camadas. 
 
3.2.1.1 Camada 1 - Física 
Exemplo - Hubs ,cabos de rede etc. 
 
3.2.1.2 Camada 2 - Enlace ou Ligação 
Exemplo: VLans, ou topologias como a Token Ring, ou a ponto-a-ponto, 
camada MAC e a camada LLC. 
 
3.2.1.3 Camada 3 - Rede 
Controlando o roteamento entre a origem e destino do pacote. 
 
3.2.1.4 Camada 4 - Transporte 
Os Protocolos TCP e UDP são muito comuns nessa camada. O primeiro 
garante a entrega da mensagem, diferente do segundo. Por não garantir a entrega da 
mensagem, o protocolo UDP é um pouco mais rápido que o TCP. 
 
3.2.1.5 Camada 5 - Sessão 
Esta camada é responsável por estabelecer e encerrar a conexão entre hosts. 
Ela inicia e sincroniza os hosts. 
Os pacotes são recebidos, os dados serão tratados e após isso poderão ser 
usados. Como a camada de sessão só é responsável por estabelecer a conexão entre 
os hosts, o tratamento dos dados é de responsabilidade da próxima camada. 
 
3.2.1.6 Camada 6 – Apresentação 
Nesta camada temos a conversão de códigos para caracteres, a conversão e 
compactação dos dados, além da criptografia desses dados, caso necessite. 
Depois de tratados, esses dados estão prontos para serem usados na próxima 
camada. 
 
3.2.1.7 Camada 7 - Aplicação 
Nesta camada temos os protocolos conhecidos como o HTTP, FTP, além de 
serviços como o DNS. 
 
Figura 3 – Modelo OSI. 
 
Fonte: <https://www.alura.com.br/artigos/conhecendo-o-modelo-osi>:Acesso em: 6 nov. 2022. 
 
3.2.2 Sobre o endereço MAC e o endereço IP 
O endereço MAC é o endereço físico de quem envia o pacote. Ou seja, se 
enviarmos um pacote e esse pacote passar por cinco dispositivos diferentes 
(roteadores, switches, ou servidores, por exemplo) o endereço MAC é alterado no 
processo. Já o endereço IP não sofre essa alteração. 
 
Figura 4 – Exemplo: Múltiplos IP’s na mesma rede. 
 
Fonte: <https://www.avg.com/pt/signal/what-is-an-ip-address>. Acesso em: 12 nov. 2022. 
 
 
Figura 5 – Exemplo de Tabela MAC. 
 
Fonte: <https://www.controle.net/faq/o-que-e-mac-address>. Acesso em: 13 nov. 2022. 
 
https://www.avg.com/pt/signal/what-is-an-ip-address
https://www.controle.net/faq/o-que-e-mac-address
Figura 6 – O endereço MAC será mostrado como Endereço Físico. 
 
Fonte: <https://www.tecmundo.com.br/software/123526-encontrar-endereco-mac-computador-
windows.htm>. Acesso em: 13 nov. 2022. 
 
3.2.3 TCP/IP 
TCP/IP é a base dos endereços IP, mas não é um tipo deendereço IP em si. 
TCP/IP significa Transmission Control Protocol/Internet Protocol e é um conjunto de 
protocolos que compõe a arquitetura da Internet. 
As regras de TCP/IP definem como os dados são trocados e comunicados 
pela Internet. As regras também especificam como os dados são divididos em pacotes 
e endereçados para serem transmitidos, enviados e recebidos no destino. Seja qual 
for o endereço IP que você está usando, ele provavelmente ainda segue o protocolo 
TCP/IP. 
 
3.2.4 Diagnóstico de rede 
O Padrão Ethernet físico de conexão do cabeamento, define o controle de 
acesso da camada de Enlace dos pacotes de dados na rede que são chamados de 
quadros (frames) de informação, tudo isso baseado na norma IEEE 802-2 e IEEE 802-
3 Figuras WWWW. Na camada de rede os dados são chamados de datagramas, Na 
camada de transporte são chamados segmentos e na camada de aplicação é 
chamado de mensagem. Na Figura ZZZZ temos uma situação com esquematização 
das camadas de rede. 
 
https://www.tecmundo.com.br/software/123526-encontrar-endereco-mac-computador-windows.htm
https://www.tecmundo.com.br/software/123526-encontrar-endereco-mac-computador-windows.htm
Figura 7 – Funções camada de controle lógico/enlace (LLC). 
 
Fonte: <https://efagundes.com/networking/ethernet-2/o-padrao-ieee-802-2-llc/>. Acesso em: 9 nov. 
2022. 
 
Figura 8 – Modelo OSI e suas relações como o EtherNet/IP. 
 
Fonte: <https://www.linkedin.com/pulse/redes-industriais-ethernet-industrial-alex-macabu-
nogueira/?originalSubdomain=pt>. Acesso em: 9 nov. 2022. 
 
3.2.5 Exemplos de aplicações 
As placas Eval ajudam a desenvolver equipamentos escravos industriais por 
meio de MCUs Ethernet industriais de 32 bits. 
 
 
https://efagundes.com/networking/ethernet-2/o-padrao-ieee-802-2-llc/
https://www.linkedin.com/pulse/redes-industriais-ethernet-industrial-alex-macabu-nogueira/?originalSubdomain=pt
https://www.linkedin.com/pulse/redes-industriais-ethernet-industrial-alex-macabu-nogueira/?originalSubdomain=pt
Figura 9 – Camada de Aplicação das Redes Industriais. 
 
Fonte: <https://www.microcontrollertips.com/eval-boards-develop-industrial-slave-equipment-32-bit-
industrial-ethernet-mcus/>. Acesso em: 9 nov. 2022. 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://www.microcontrollertips.com/eval-boards-develop-industrial-slave-equipment-32-bit-industrial-ethernet-mcus/
https://www.microcontrollertips.com/eval-boards-develop-industrial-slave-equipment-32-bit-industrial-ethernet-mcus/
3.3 Componentes da rede EtherNet/IP 
São diversos os componentes que compõem a rede EtherNet/IP, baseado no 
modelo que se usam a topologia estrela, e um deles são o centralizador que esse 
layout exige como os Switchs industriais. 
 
Figura 10 – Switch Ethernet Industrial ArmorStratix 5700. 
 
Fonte: < https://www.rockwellautomation.com/pt-br/products/hardware/allen-bradley/network-security-
and-infrastructure/ethernet-networks.html>. Acesso em: 7 nov. 2022. 
 
 
O Switch industrial, modelo “ArmorStratix 5700” da Hockerockwell 
Automation, é um centralizador de rede de topologia estrela, com gerenciamento de 
camada 2, cujo essa camada 2 tem a possibilidade de evitar possíveis colisões de 
pacotes durante a comunicação e com prioridade de tempo pré-definidas. 
 
Figura 11 – Modem sem fio industrial. 
 
Fonte: <https://elprotech.com/product-category/industrial-wireless/industrial-wireless-modems/>. 
Acesso em: 9 nov. 2022. 
 
https://www.rockwellautomation.com/pt-br/products/hardware/allen-bradley/network-security-and-infrastructure/ethernet-networks.html
https://www.rockwellautomation.com/pt-br/products/hardware/allen-bradley/network-security-and-infrastructure/ethernet-networks.html
O modem sem fio apresentado acima, possibilita a interconexão com 
Unidades Terminais Remotas, CLP’s, conexões Ponto a Ponto, Multiponto e 
totalmente flexível para outras demandas. 
 
Figura 12 – Módulo I/O de segurança Ethernet/IP e CIP. 
 
Fonte: < https://www.turck.com.br/pt/seguranca-de-maquina-1312_modulos-de-io-de-seguranca-
hibrida-para-seguranca-ethernetip-e-cip-7063.php>. Acesso em: 15 nov. 2022. 
 
Equipamento para segurança ativa total para proteger o operador, permitindo 
a automação juntamente com a Ethernet/IP. 
 
https://www.turck.com.br/pt/seguranca-de-maquina-1312_modulos-de-io-de-seguranca-hibrida-para-seguranca-ethernetip-e-cip-7063.php
https://www.turck.com.br/pt/seguranca-de-maquina-1312_modulos-de-io-de-seguranca-hibrida-para-seguranca-ethernetip-e-cip-7063.php
 
	CAPÍTULO 3
	3.1 Topologias em rede Ethernet/IP
	3.1.1 Topologia Estrela
	3.1.2 Topologia Anel
	3.1.2 Topologia Barramento
	3.1.2 Topologia Árvore
	3.1.2 Topologia Ponto a Ponto
	3.1.2 Topologia Mesh ou Malha
	3.2 Características de uma rede EtherNet/IP
	3.2.1 Introdução ao Modelo OSI
	3.2.1.1 Camada 1 - Física
	3.2.1.2 Camada 2 - Enlace ou Ligação
	3.2.1.3 Camada 3 - Rede
	3.2.1.4 Camada 4 - Transporte
	3.2.1.5 Camada 5 - Sessão
	3.2.1.6 Camada 6 – Apresentação
	3.2.1.7 Camada 7 - Aplicação
	3.2.3 TCP/IP
	3.2.4 Diagnóstico de rede
	3.2.5 Exemplos de aplicações
	3.3 Componentes da rede EtherNet/IP

Mais conteúdos dessa disciplina