Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes Industriais � 1 � Conceitos de Redes Com a evolução das tecnologias de computadores surgiram aplicações onde é necessária a troca de informação entre computadores, essa troca de informação ocorre através de mensagens com informação digitalizada, ou seja, em seqüências de números binários. Para a interconexão entre diversos computadores foram desenvolvidas as redes. As redes de computadores se dividem em duas grandes classes: redes de difusão e redes ponto-a-ponto. 1.1. Principais Classes de Redes As redes de difusão possuem apenas um canal de comunicação compartilhado por todas as máquinas, as mensagens enviadas possuem cabeçalho contendo os endereços de remetente e destinatário. Nas redes ponto-a-ponto as mensagens são passadas entre pares de máquinas até chegarem ao endereço de destino. Em geral é possível existirem diferentes rotas com diferentes quantidades de trechos ou “hops” entre a origem e o destino de uma mensagem. Os algoritmos de roteamento desempenham um importante papel nesse tipo de rede. Geralmente as redes ponto-a-ponto possuem um número maior de elementos e uma escala geográfica maior que as redes de difusão. 1.2. Topologias das Redes As topologias representam forma como os elementos são a agrupados em uma rede de computadores. 1.2.1. Topologias das Redes de Difusão As redes de difusão possui topologia do tipo barramento. Na Figura 1, está esquematizado o tipo de topologia de rede de difusão, cada quadrado representa um elemento da rede, o barramento é representado por uma linha logo abaixo que interliga todos os elementos. 1 Módulo � 2 � Redes Industriais Figura 1 – Topologia de barramento. Na topologia em barramento, quando um elemento precisa se comunicar ele envia um pacote de dados ao barramento e todos “ouvem” o barramento, quase simultaneamente. A topologia em barramento permite constatar que é de mais simples implementação, pois o barramento é formado por uma única parte e os elementos precisam de apenas uma ligação com o barramento, por outro lado, caso haja algum dano ao barramento toda a rede fica comprometida. 1.2.2. Topologias das Redes Ponto-a-ponto As redes ponto-a-ponto possuem diversos tipos de topologia, a Figura 2 ilustra essas topologias. Na topologia em estrela toda comunicação entre os elementos periféricos precisa passar por um elemento central, esta topologia era muito comum nos primórdios do serviço telefônico, onde o elemento central era uma Central Local e os elementos periféricos os terminais telefônicos. A topologia em anel possibilita a redundância intrínseca, por motivos semelhantes aos explicitados para as redes de difusão, neste caso há a diferenciação entre esta rede e a rede de difusão, pois, no Anel dois pares de elementos podem utilizar o mesmo anel simultaneamente, em trechos diferentes. A topologia de Árvore possibilita a otimização do roteamento através de algoritmos de busca binária. A topologia Completa é a arquitetura de máxima redundância todos os elementos estão ligados a todos os elementos e há diversos caminhos possíveis entre dois elementos quaisquer. A topologia de Anéis em intersecção é utilizável em ligações inter-redes e também como forma de aumentar a redundância da rede se um segmento de cada um dos anéis ficarem inoperantes, mesmo assim nenhum elemento fica isolado da rede. Redes Industriais � 3 � A topologia irregular é a mais comum na prática e assemelha-se muito à topologia de roteadores da Internet, ela é conseqüência de um crescimento não planejado de rede. Figura 2 – Tecnologias possíveis em redes ponto a ponto. (a) Estrela , (b) Anel, (c) Árvore, (d) Completa, (e) Anéis em intersecção, (f) Irregular. Nas redes ponto-a-ponto a troca de informações entre dois pontos ocorre por comutação, as suas principais formas são a comutação de circuito e a comutação de pacotes. 1.3. Tipos de Comutação A Comutação pode ser interpretada com a forma que o meio de comunicação se configura e trata a mensagem para o envio. 1.3.1. Comutação de Circuitos Em comutação de circuito, um circuito fixo é dedicado à comunicação, com alocação permanente de toda a banda passante do meio, nele, não há necessidade de processamento nos nós intermediários, estes funcionam apenas como chaves de comutação. Todo o controle da rede é realizado pelas extremidades, a transmissão de informações sofre o atraso apenas de propagação do meio físico, possui isolamento físico entre os canais, o acesso à rede é simples, as aplicações típicas são: telefonia e tráfego de dados em taxas baixas. Todavia este tipo de comutação requer conexão prévia fim-a-fim para o início da comunicação e requer desconexão para liberar o circuito, o que consome tempo. Além disso, ele ocasiona o desperdício de banda passante, não sendo econômica a sua utilização para tráfegos de taxa variável. 1.3.2. Comutação de Pacotes Na comutação de pacotes, a mensagem é fracionada em partes menores e transmitida (a) (b) (c) (d) (e) (f) � 4 � Redes Industriais na forma de seqüências binárias. O uso da banda passante do meio físico é otimizado, ideal para tráfegos de taxa variável sem restrições temporais e não há necessidade de estabelecer uma conexão antes do início das comunicações, a partir daí surgiu o conceito de elementos on-line, ou seja, conectados à rede e prontos para se comunicarem. Nessa estrutura é possível que um elemento de rede transmita, ou receba pacotes de um ou mais elementos quase simultaneamente. Entretanto os elementos intermediários da comunicação atuam como roteadores de pacotes, portanto é necessária a capacidade de processamento nos mesmos, não há garantia de vazão, latência, jitter (variação da latência), possui o overhead de novos cabeçalhos por pacote e overhead de informação para recuperação de erro por enlace. Existem duas formas de transferência de pacotes entre dois pontos quaisquer, a forma síncrona, também conhecida no mercado como hierarquia STM, e a forma assíncrona, conhecida no mercado principalmente como ATM. 1.3.2.1 Comutação de Pacotes por Datagrama Na comutação de pacotes por datagrama, cada pacote de dados é uma unidade autônoma e pode seguir caminhos diferentes dos demais pacotes, na sub-rede de rotemanento, entre a origem e o destino. Por seguirem diferentes caminhos os pacotes podem chegar fora de ordem, e necessitam serem reordenados pela camada de enlace, entretanto a comutação de pacotes por datagrama é mais robusta a falhas da sub-rede e mesmo que uma parte da sub-rede fique indisponível a comunicação continua através do roteamento pela parte que ainda está operante. Não há estabelecimento de conexão. 1.3.2.2 Comutação de Pacotes por Circuito Virtual Neste caso, tenta-se implementar através da rede de comutação de pacotes uma comutação de circuito virtualizada. Para isso, antes de iniciar a comunicação é estabelecido uma conexão entre a origem e o destino, nesta é criado um caminho virtual, ou seja, uma rota por onde todos os pacotes terão de seguir, não há possibilidade dos pacotes passarem por caminhos diferentes, logo os pacotes sempre chegam ordenados. Alguns trechos de sub-rede do circuito virtual, podem ser compartilhados por pacotes de outro circuito virtual, por isso, esse método é mais eficiente no uso da banda do que a comutação Redes Industriais � 5 � de circuitos real. Por todos os pacotes cursarem uma mesma rota, esse método permite um maior controle sobre a admissão, vazão e taxa de erros de pacotes. O mecanismo de funcionamento da sub-rede de circuito virtual é bastante simples, em resumo: o roteador ou comutador, recebe um pacote e verifica, no cabeçalho deste, a qual circuito virtualele pertence, após isso ele compara esse número de circuito com as entradas de uma tabela interna que possui informações sobre todos os circuitos virtuais e decide para qual linha de saída este pacote deve ser enviado. Como pontos fracos, cada pacote precisa acrescentar um overhead ao cabeçalho, o identificador de “canal lógico”, que permite aos roteadores encaminhá-lo corretamente. Neste tipo de comutação há maior dependência da integridade da sub-rede, pois se um trecho da rota de seu circuito virtual ficar indisponível, o circuito se desfaz e a comunicação “cai”. Os circuitos virtuais dividem-se em dois subtipos, circuitos virtuais permanentes e circuitos virtuais comutados. Nos circuitos virtuais permanetes, os circuitos são solicitados diretamente à operadora de telecomunicações e após estabelecidos permanecem conectados durantes meses ou anos. Nos circuitos virtuais comutados a conexão é estabelecida de forma dinâmica, analogamente à uma chamada telefônica, em seguida, ao fim da troca de mensagens, acontece a desconexão. � 6 � Redes Industriais 1.4. Hierarquia de Redes A hierarquia de redes é a forma em que as redes são distribuídas para atender aos usuários levando em consideração a sua localidade. 1.4.1. Redes PAN Personal Area Network ou Rede de Área Pessoal é uma rede de computadores pessoais, formadas por nós (dispositivos conectados à rede) muito próximos ao usuário (geralmente em metros). Estes dispositivos podem ser pertencentes ao usuário ou não. Como exemplo podemos imaginar um computador portátil conectando-se a um outro e este a uma impressora. 1.4.2. Redes LAN Redes Locais, são redes privadas contidas em um único edifício ou campus universitário com até alguns quilômetros de extensão. 1.4.3. Redes MAN Redes Metropolitanas, abrange uma cidade. O exemplo mais conhecido de uma MAN é a rede de televisão a cabo disponível em muitas cidades. 1.4.4. Redes WAN Rede Geograficamente Distribuída, abrange uma grande área geográfica, um pais ou continente. A Internet é um exemplo de WAN. 1.5. Modelo OSI A ISO (International Standards Organization) definiu um modelo de referência para a interconexão de sistemas de comunicação em redes de computadores chamado de OSI (Open Systems lnterconnection reference model). O modelo OSI de sete camadas teve como objetivo especificar uma arquitetura de conectividade entre sistemas, dividindo as funcionalidades de um sistema de comunicação de dados em sete partes. Nesse modelo cada camada possui um conjunto de padrões, especificações e protocolos que vão atuar no processo de comunicação de dados. As quatro camadas inferiores do modelo OSI definem as conexões para troca de dados. As três camadas superiores (application layers) definem como as aplicações devem se comunicar entre si e com os usuários. Redes Industriais � 7 � Segue abaixo a descrição da função de cada uma das camadas do modelo referência: APLICAÇÃO: Nessa camada ficam os protocolos que executam os processos aplicativos, como o HTTP (acesso à Web), SMTP (correio eletrônico), FTP (transferência de arquivos), TELNET (emulação de terminais), SNMP (gerenciamento de redes), entre outros APRESENTAÇÃO: Nessa camada atuam os protocolos que fazem a estrutura e a conversão de dados, como conversão de formato ASCII para formato EBCDIC no caso da comunicação entre uma aplicação que utiliza o ASCII e outra que utiliza o EBCDIC, MPEG, MIDI, JPEG e outros tipos de conversões, codificações e decodificações de dados. Também nessa camada atuam os protocolos que fazem a criptografia e segurança de dados. O objetivo dessa camada é estruturar os dados de forma legível para o receptor, no caso de os dados estarem num formato diferente do formato do receptor. SESSÃO: É a responsável pelo estabelecimento do acesso a uma aplicação por meio da identificação do usuário com nome e senha (login e senha), estabelecimento do tempo de conexão do usuário, desconexões de usuários e regras de conexão a aplicação. Nessa camada estão contidos protocolos como o NFS (Network File System) no uso do Linux, SQL (Structured Query Language) e o RPC (Remote Procedure Call). TRANSPORTE: controle de fluxo e integridade da transmissão. REDE: endereçamento lógico e estabelecimento de rotas. ENLACE: endereçamento físico e enlace ponto a ponto com protocolos e interfaces. FÍSICO: equipamentos e meios de transmissão No proximo item será dada mais ênfase as quatro camadas acima citadas. � 8 � Redes Industriais 1.6. Arquitetura TCP/IP O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes sistemas operacionais e aplicativos. A interligação de diversas redes é feita por meios de comunicação como LPs (Linhas Privativas), redes públicas e roteadores que são equipamentos que interligam redes entre si e encaminham os dados de acordo com o endereço de destino na rede, por diferentes caminhos. A maioria dos sistemas operacionais e equipamentos de comunicação de dados fabricados hoje possui interfaces para comunicação com redes TCP/IP, ou seja, são capazes de se comunicar com outros equipamentos e redes que também utilizam o padrão TCP/IP. Redes Industriais � 9 � Assim, o TCP/IP viabiliza a interoperabilidade entre diferentes redes, tratando as diferentes interfaces físicas de comunicação e protocolos de níveis mais baixos, de forma transparente ao usuário. Este tipo de arquitetura que permite a interoperabilidade foi chamada também de “sistemas abertos”. Numa comunicação TCP/IP, por uma única conexão física (meio de comunicação físico), podemos ter diferentes serviços simultâneos compartilhando essa conexão. Para tanto, cada serviço tem um canal lógico (virtual) específico denominado de “porta”. Assim, um computador pode fazer simultaneamente diferentes comunicações, como receber e-mails (smtp), emular terminais (telnet), acessar a lnternet (http) e transferir arquivos (ftp), por um único canal físico. Cada canal lógico possui um “porta”, que é um número no TCP. Veja em seguida, alguns números de “portas” mais utilizados na comunicação com o protocolo TCP: � porta 110 = pop3 (para receber e-mails). � porta 25 = smtp (para enviar e-mails). � porta 80 = http (Hyper Text Transfer Protocol). � porta 23 = Telnet (para acessar e simular terminais de outros computadores). � porta 20 e 21 = FTP (para fazer a transferência de arquivos entre computadores). 1.6.1. Camadas da arquitetura TCP/IP A arquitetura TCP/IP divide seus processos em um modelo de quatro camadas, as quais chamaremos de: • Aplicação; • Transporte; • Rede e • Enlace e Física. Em cada camada de um modelo de comunicação de dados atuam determinados protocolos que interagem com os protocolos das outras camadas da arquitetura TCP/IP. A seguir, as quatro camadas e os principais protocolos que fazem parte delas: Camada 4 Aplicação: Protocolos de aplicação - FTP, TELNET, DNS, SNMP, SMTP. � 10 � Redes Industriais Camada 3 Transporte: Protocolos de transporte - TCP, UDP. Camada 2 Rede: Protocolos de endereçamento de rede - IP, ARP, RARP, ICMP. Camada 1 Enlace de Rede: Protocolos de acesso - CSMA/CD (Ethernet), PPP, HDLC, Token-Ring, FDDI. Física: Protocolos físico - Composta pelo hardware, meios de transmissão e seus padrões (RS-232, RS-485). Os dados são enviados de uma camada para a outra por meio de um processo chamado de encapsulamento e desencapsulamento. 1.6.2. Encapsulamento e desencapsulamento de dados Devemos observar que os dados que vêm das camadas superiores no modelo TCP/IP são encapsulados pelo protocolo da camada abaixo que recebe os dados. No caso umainformação ou pedido é enviado de um computador para um servidor Web. Ao sair da máquina remetente, passou por todas as camadas TCP/IP de cima para baixo até ser transmitida pela rede física. Em cada camada recebeu um cabeçalho (campos de controle) com informações de controle do protocolo dessa camada, o que chamamos de encapsulamento. O computador que enviou, espera a resposta, recebe um pacote semelhante ao que transmitiu e executa o processo inverso de desencapsulamente e checagem dos dados até que a página Web (vinda do servidor) chegue à sua camada de aplicação. 1.6.3. Descrição das camadas do modelo TCP/IP Camada física Essa camada é composta pelo hardware, conexões elétricas, sinais elétricos e demais Redes Industriais � 11 � características físicas dos equipamentos e meios de transmissão de dados. Os equipamentos que fazem parte dessa camada, nas redes locais, são em especial os hubs, cabos e conectores que fazem a conexão física dos equipamentos ligados à rede. Também os modems, que fazem a transmissão de dados a longas distâncias fazem parte da camada física. Camada de enlace Nessa camada ficam os protocolos de acesso e comunicação pelo meio físico. Nas redes locais, os protocolos de acesso ao meio, no caso ao barramento da rede local, são os protocolos Ethernet-CSMA/CD, Token-Ring e FDDI. A seguir, temos o formato do frame (pacote) Ethernet: São especificados os endereçamentos MAC (Media Access Control) que são os endereços das placas de redes. Os endereços físicos utilizados pelo protocolo de enlace para endereçar os dados no meio físico são os MAC-address, nas redes locais, que são gravados na memória fixa da placa de rede na sua fabricação. Cada fabricante possui uma faixa de endereços de forma a não haver repetição de endereços nas placas e equipamentos fabricados, o que ocasionaria conflitos de endereços O endereço MAC-address é composto por 6 bytes. Os três primeiros bytes representam o código do fabricante e os três outros o número de seqüência de fabricação. O endereço físico é representado no formado hexadecimal e cada quatro bits representam um caractere hexadecimal que varia de 0 a F. Assim, o endereço fica com 12 caracteres. Camada de rede Nessa camada são definidos e tratados os endereços lógicos de origem e de destino na rede, os caminhos que os dados irão percorrer para atingir o seu destino e a interconexão de múltiplos links (enlaces ou canais de comunicação). A camada de rede define como transportar dados entre dispositivos que não estão localmente conectados. Para tanto utiliza os endereços lógicos da origem e destino, como os endereços IP, e escolhe os caminhos através da rede que serão utilizados para atingir o destino. � 12 � Redes Industriais A escolha do melhor caminho é feita pelo protocolo de roteamento que fica armazenado no roteador. Alguns protocolos de roteamento como o RIP (Routing lnformation Protocol) escolhem a melhor rota pelo menor número de trechos ou saltos (hops) que deve passar para atingir o seu destino. Outros protocolos de roteamento como o OSPF (Open Shortest Path First) escolhem a melhor rota pela melhor velocidade ou desempenho dos trechos que fazem parte dela. Camada de transporte A camada de transporte tem como função estabelecer uma conexão fim a fim (também chamada de conexão confiável) entre a origem e o destino dos dados, garantindo a integridade dos dados, checando se não ocorreram perdas de pacotes e se eles estão chegando em ordem, solicitando a retransmissão de pacotes faltantes ou com erro e efetuando um controle de fluxo do envio dos dados entre a aplicação e a transmissão dos dados pela rede. Os protocolos de transporte possuem um identificador da aplicação para a qual estão transportando os dados, que é chamado de “port number”. Camada de aplicações Nessa camada ficam os protocolos responsáveis pela comunicação entre as diferentes aplicações, como envio e recebimento de e-mails (correio eletrônico), transferência de arquivos, emulação de terminais, gerenciamento e aplicações específicas desenvolvidas para operar na arquitetura TCP/IP. 1.7. Conceito de endereçamento de redes TCP/IP Num ambiente de uma ou várias redes de computadores, cada rede e cada equipamento ligado a ela necessita ter um endereço para receber dados enviados de outras redes e computadores. O endereço de rede também se faz necessário para que os roteadores consigam encaminhar os pacotes aos seus destinos, assim como os carteiros levam cartas aos destinatários, encaminhando-as por país, cidade, bairro, rua, endereço e número da residência, numa estrutura de endereços que chamamos de hierárquica. Na arquitetura TCP/IP o endereçamento utilizado é o do protocolo IP, conhecido como endereço IP. O datagrama (pacote) IP que trafega na rede possui o endereço IP de origem e o endereço IP de destino, além dos campos de controle do protocolo IP. Cada host (computador), numa rede TCP/IP, possui um endereço IP único. Cada rede possui um endereço de rede único e cada host dentro da rede também. Redes Industriais � 13 � O endereço IP é composto por 32 bits (4 bytes) que na representação decimal fica com quatro números separados por pontos. Uma parte do endereço IP identifica o número da rede (NetID) e a outra parte é usada para identificar o computador ou equipamento (host) na rede. Esta forma de subdivisão do endereço é chamada hierárquica, analogamente ao endereço de uma casa em que especificamos o país, estado, cidade, rua e finalmente o número da casa. No caso do endereçamento IP a hierarquia é composta de endereços de rede, sub-rede e host. A parte do endereço utilizada para especificar a rede é chamada de endereço de rede (network address) o qual é utilizado pelos roteadores para encaminhar os pacotes IP para a rede de destino. O IP é um endereço lógico, ou seja, é configurado nos programas e sistemas de um dispositivo ligado à rede. Diferentemente, o MAC-address é um endereço físico, pois é gravado no hardware, como, por exemplo, numa placa de rede. Exemplo de endereço IP: 172.19.110.89 Cada um destes quatro números decimais pode ser representado também pelo seu equivalente binário de 8 bits utilizando a representação binária. Por exemplo: 172 = 10101100; 19 = 00010011; 110 = 01101110; 89 = 01011001 No exemplo anterior a parte 172.19 pode representar o número da rede e a parte 110.89 o número de um host (computador) dentro dessa rede. Vemos assim que dentro da rede 172.19 podemos ter e endereçar muitos hosts, utilizando os dois bytes da direita no endereço IP, variando de 0.1 a 255.254. Na instalação do TCP/IP numa rede, o sistema de configuração solicita os números dos endereços IP composto de 4 bytes. Cada computador que utiliza o TCP/IP terá um endereço IP único na rede, o qual deve ser especificado pelo administrador da rede, carregado e configurado no TCP/IP do sistema operacional da máquina. No Windows, por exemplo, a configuração e a instalação do TCP/IP são feitas no “painel de controle” - “rede”. O IP é um endereço lógico (especificado por software), ou seja, não é um endereço de hardware ou físico. Desta forma, sendo um endereço lógico, podemos nos referenciar a um equipamento da rede independentemente do tipo de hardware ou arquitetura física utilizada. 1.7.1 - Classes de endereçamento IP � 14 � Redes Industriais O endereçamento IP é estruturado em classes, sendo que parte do endereço IP representa o endereço da rede e a outra parte o endereço do computador dentro da rede. O que varia de uma classe para outra é o número de bytes utilizado para representar os endereços de rede e os endereçosde hosts. Classe A Na classe A utilizam-se 8 bits (1 byte) para endereçar a rede e 24 bits (3 bytes) para endereçar os hosts dentro da rede. O primeiro byte da esquerda representa o número do endereço de rede que pode variar de 0 a 127 (00000000 a 01111111), observando que o bit da esquerda é sempre 0 (zero) na classe A. Os demais bytes formam o endereço do host. Podemos ter 16.777.216 combinações na parte de endereços de hosts que é composta por 3 bytes ou 24 bits (224). O endereço de host não pode ser todo composto de zeros nem de uns, pois todo zerado é utilizado para representar o endereço da rede, e o endereço de host todo composto de uns é utilizado para fazer broadcasting de mensagens para todos os hosts dentro da rede. Na classe A os endereços válidos das redes podem variar de 1.0.0.0 a 126.0.0.0. O endereço 0 e o endereço 127 são reservados, assim, só podemos ter 126 redes na classe A. O número de endereços de hosts possíveis é 16.777.214, variando de 0.0.1 a 255.255.254, pois não podemos usar o endereço todo zerado (que indica rede), nem todo formado com uns (que é utilizado para fazer broadcasting de mensagens na rede). O endereço de rede 127 na classe A é reservado e utilizado como endereço de loopback de teste do dispositivo em que nos encontramos. Por exemplo, digitando o comando “ping” no prompt do Windows, testamos o funcionamento do dispositivo no qual nos encontramos. O 127.0.0.1 é o endereço da interface de loopback do nosso equipamento. São enviados quatro pacotes que devem retornar com 0% de perda. Esta facilidade é muito importante no diagnóstico e solução de problemas. C:\WINDOWS>ping 127.0.0.1 Todos os computadores dentro da mesma rede devem possuir o mesmo número de rede e cada computador um número diferente. A seguir, vemos um exemplo de endereços IP de uma rede de número 50 com 5 hosts ligados a ela. Redes Industriais � 15 � 50.244.11.1; 50.244.11.2; 50.244.11.3; 50.244.11.4; 50.244.11.5 50.0.0.0 é o endereço que indica a rede, 50.255.255.255 é o endereço que indica o broadcasting para toda a rede. Os endereços dos dispositivos dentro da rede 50 podem variar de 50.0.0.1 a 50.255.255.254. A classe A é indicada para redes com um número elevado de hosts, pois podemos ter e endereçar uma quantidade grande de hosts na rede, porém vemos que o número de redes que podemos ter nessa classe é muito reduzido, apenas 126. Como existe uma quantidade muito grande de hosts em uma rede de endereço classe A, temos a necessidade de dividi-la em sub- redes de forma a conseguirmos administrá-la. A máscara de rede especifica as posições do endereço IP utilizadas para representar o endereço de rede com o bit 1. As posições do endereço IP utilizadas para representar host ficam com o bit 0 na máscara. Para o exemplo anterior que mostra uma rede de número 50, sem sub- redes, a máscara é 255.0.0.0 (11111111 00000000 00000000 00000000), padrão para a classe A. Ou seja, somente os primeiros 8 bits do endereço IP serão utilizados para representar o endereço da rede. Endereçamento de sub-redes da classe A No endereçamento de classe A podemos endereçar sub-redes dentro da rede principal. Assim, uma empresa que tenha uma rede com endereço classe A pode subdividi-la ou segmentá- la em várias redes dentro da rede principal. No exemplo seguinte, dentro da rede 50 criamos as sub-redes 50.1; 50.2; 50.130 e 50.244. Isto é feito utilizando o segundo byte do endereço IP para especificar a sub-rede e não mais os endereços de host. Ou seja, pegamos 1 byte que era utilizado para endereçar os computadores da rede e passamos a utilizá-lo para endereçar sub-redes. Neste caso, no endereçamento de classe A com sub-redes, nos bytes da esquerda para a direita, temos: • 1º byte = NetID (endereço de rede);. • 2º byte = SubnetID (endereço de sub-rede); • 3º byte = HostID (endereço de equipamento) e • 4º byte = HostID (endereço de equipamento). Assim, na rede 50, podemos ter várias sub-redes com vários hosts cada uma delas, separadas por gateways (switches, routers, bridges) com os endereçamentos: � 16 � Redes Industriais sub-rede 50.1 sub-rede 50.2 sub-rede 50.130 sub-rede 50.244 50.1.0.1 50.2.0.1 50.130.0.1 50.244.0.1 50.1.0.2 50.2.0.2 50.130.0.2 50.244.0.2 50.1.0.3 50.2.0.3 50.130.0.3 50.244.0.3 50.1.0.4 50.2.0.4 50.130.0.4 50.244.0.4 50.1.0.5 50.2.0.5 50.130.0.5 50.244.0.5 Neste caso, como estamos utilizando os dois primeiros bytes (16 bits) do endereço IP para representar o endereço de rede (rede e sub-rede), a máscara deve ter bits 1 nestas posições. Assim, a máscara para o exemplo anterior que utiliza 2 bytes para representar a rede passa a ser 255.255.0.0 (11111111 11111111 00000000 00000000). Classe B Na classe B utilizamos 16 bits (2 bytes) para endereçar redes, sendo que o primeiro byte tem o valor de 128 a 191 (10000000 a 10111111). As redes vão de 128.0.0.0 a 191.255.0.0. Como na classe B os dois primeiros bits da esquerda devem ser sempre 10, só sobram 6 bits do primeiro byte mais 8 bits do segundo byte para representar as redes. São, portanto, 14 bits que podem ser combinados, totalizando um número de redes possível de ser endereçado, igual a 16.384 (2 14). Na parte de endereçamento de hosts do endereço IP (2 bytes = 16 bits), o número de combinações possível para endereçar hosts é igual a 65.536 (2 16). O número de endereços de hosts possível é 65.534, pois não podemos usar o endereço de host todo zerado (que indica rede), nem todo formado com uns (que é utilizado para fazer broadcasting de mensagens na rede para todos os hosts). A seguir, vemos um exemplo de endereços IP de uma rede de número 130.250 com cinco hosts ligados a ela. Neste caso em que os dois primeiros bytes (16 bits) do endereço IP são utilizados para endereçar redes, a máscara é 255.255.0.0 (11111111 11111111 00000000 00000000), padrão para classe B. 130.250.3.1; 130.250.3.2; 130.250.3.3; 130.250.3.4; 130.250.3.5 Redes Industriais � 17 � 130.250.0.0 indica o endereço da rede. 130.250.255.255 indica o broadcasting para todas as estações dessa rede. Os endereços dos dispositivos dentro da rede 130.250 podem variar de 130.250.0.1 a 130.250.255.254. A classe B é indicada para redes com uma quantidade média-grande de hosts ligados a ela. Numa rede com endereço classe B, como visto anteriormente, é possível endereçar 65.534 hosts. Uma quantidade muito grande de hosts numa única rede, ou seja, num mesmo domínio de broadcast, vai gerar problemas de colisões e de tráfego no barramento da rede local. Devido a isto dividimos a rede principal em sub-redes. A divisão é feita por meio das máscaras de sub- redes. Endereçamento de sub-redes da classe B No endereço de classe B podemos endereçar sub-redes dentro da rede principal. No exemplo seguinte, dentro da rede 130.250 criamos as sub-redes 130.250.1, 130.250.2, 130.250.3 e 130.250.4. O endereçamento das sub-redes é feito utilizando o terceiro byte do endereço IP para especificar a sub-rede e não mais os hosts dessa rede. Ou seja, pegamos um byte que era utilizado para endereçar os computadores da rede e passamos a utilizá-lo para endereçar sub- redes. Neste exemplo, no endereço de classe B com sub-redes, nos bytes da esquerda para a direita, temos: • 1º byte = NetID (endereço de rede). • 2º byte = NetID (endereço de rede). • 3º byte = SubnetID (endereço de sub-rede). • 4º byte = HostID (endereço de equipamento). Assim, na rede 130.250, podemos ter várias sub-redes com vários hosts cada uma delas, separadas por gateways (switches, routers e bridges), como: sub-rede 130.250.1 sub-rede 130.250.2sub-rede 130.250.3 sub-rede 130.250.4 � 18 � Redes Industriais 130.250.1.1 130.250.2.1 130.250.3.1 130.250.4.1 130.250.1.2 130.250.2.2 130.250.3.2 130.250.4.2 130.250.1.3 130.250.2.3 130.250.3.3 130.250.4.3 130.250.1.4 130.250.2.4 130.250.3.4 130.250.4.4 130.250.1.5 130.250.2.5 130.250.3.5 130.250.4.5 Neste caso, como estamos utilizando os três primeiros bytes (24 bits) do endereço IP para representar o endereço de rede e sub-rede, a máscara deve ter bits 1 nestas posições. Assim, a máscara utiliza 3 bytes para representar a rede e sub-rede: 255.255.255.0(11111111 11111111 11111111 00000000). Classe C Na classe C utilizamos 24 bits (3 bytes) para representar a rede, sendo que o primeiro byte tem valor de 192 a 223 (11000000 a 11011111). O endereço classe C começa sempre com os bits 110 e a variação neste primeiro byte do endereço só ocorre nos 5 bits da direita. As redes podem ter endereços de 192.0.0.0 a 223.255.255.0. Como o número de bits que podemos combinar para especificar os endereços de redes nestes três primeiros bytes é 5 + 8 + 8 = 21, o número de redes possível é igual a 2.097.152 (2 21). Para representar os hosts da rede, ficamos com apenas 1 byte. O número de combinações possível para hosts, ou seja, o número de hosts que pode ser endereçado com apenas 1 byte é igual a 254, variando de 1 a 254 no quarto byte. Assim, num endereço IP classe C padrão o número da rede é representado pelo primeiro, segundo e terceiro bytes da esquerda. A seguir, vemos um exemplo de endereços IP de uma rede de número 210.30.40 com cinco hosts ligados a ela. 210.30.40.1; 210.30.40.2; 210.30.40.3; 210.30.40.4; 210.30.40.5 210.30.40.0 indica o endereço da rede. 210.30.40.255 indica o broadcasting de mensagem para todos os hosts da rede. Redes Industriais � 19 � Os endereços dos dispositivos dentro da rede 210.30.40 podem variar de 210.30.40.1 a 210.30.40.254. A classe de endereçamento tipo C é utilizada para redes que possuam 254 hosts ou menos. Vemos que é possível endereçar uma quantidade grande de redes, pois temos 3 bytes para representar as redes, porém um número pequeno de hosts dentro de cada endereço de rede (no caso, no máximo 254 hosts em cada rede). Para este a máscara padrão é 255.255.255.0 (11111111 11111111 11111111 00000000). Ou seja, os primeiros 24 bits são utilizados para representar o endereço de rede. Endereçamento de sub-redes da classe C Para endereçar sub-redes, em endereços classe C, temos que usar o artifício de máscaras de sub-redes, as quais utilizam parte do byte de endereço de host (4º byte) para endereçar sub- redes e a outra parte para endereçar os hosts dentro da sub-rede. Classe D A classe de endereçamento D é utilizada para o envio de dados a grupo específico de computadores, o que é chamado de multicast. Não é utilizada para endereçar computadores na rede. Nessa classe os valores do primeiro byte da esquerda pode variar de 224 a 239 e os valores dos endereços podem variar de 224.0.0.0 a 239.255.255.255. Classe E A classe E é reservada para pesquisa e desenvolvimento de novas aplicações, começando em 240.0.0.0 até 254.255.255.255 e é utilizada para fins experimentais. Esta classe usa os endereços do primeiro byte de 240 a 254. É reservada para testes e novas implementações do TCP/IP, não sendo usada para endereçar computadores na rede. 1.7.2 - Endereços reservados para redes internas Para evitar conflitos entre endereços utilizados em redes internas e redes externas, como a lnternet, foram reservadas faixas de endereços IP para serem utilizadas exclusivamente em redes � 20 � Redes Industriais internas. Essas faixas de endereços IP não são utilizadas em redes públicas ou externas evitando assim conflitos de endereços entre redes locais e externas quando elas estão interligadas. Os endereços de redes seguintes são reservados e não são usados na rede pública Internet. Temos três faixas de endereços, sendo cada uma delas dentro de uma das classes de endereçamento: • Faixa de endereços IP privados: 10.0.0.0 a 10.255.255.255. • Faixa de endereços IP privados: 172.16.0.0 até rede 172.31.255.255. • Faixa de endereços IP privados: 192.168.0.0 até rede 192.168.255.255. 1.7.3 - Outros componentes da arquitetura TCP/IP DHCP - Configuração e geração automática de endereços IP na rede Como vimos, a geração e administração de endereços IP é trabalhosa. Para automatizar parte desta tarefa foi criado o protocolo DHCP - Dynamic Host Configuration Protocol) o qual, por meio de um servidor DHCP, distribui os endereços, máscaras, gateway padrão e outras configurações automaticamente. Além do servidor DHCP, os computadores da rede devem possuir um software client DHCP para se comunicar com esse servidor. Esse software cliente DHCP solicita e obtém do servidor DHCP as configurações básicas do TCP/IP, como: endereço IP, máscara e default gateway (ou roteador padrão), quando é ligado. O software “client” DHCP já vem dentro de sistemas operacionais como o Windows e quando ativado, procura um servidor DHCP para pedir uma configuração TCP/IP e aceitá-la. A partir de uma faixa de endereços IP predefinidos, o servidor DHCP atribui endereços aos computadores que estão na rede e que estejam configurados com o “client” DHCP. A partir de uma faixa de endereços IP fornecida, o servidor DHCP faz a alocação dinâmica dos endereços IP e outras configurações básicas para os computadores da rede. NAT (Network Address Translation) Redes Industriais � 21 � Quando uma rede de computadores interna de uma empresa é ligada à Internet, e preciso que todos os computadores tenham endereços válidos para se comunicarem com ela. Como a quantidade de endereços IP da lnternet é limitada e também para evitar conflitos de endereços entre as redes internas e endereços válidos da lnternet, foram reservados três conjuntos de numeração para redes internas, conforme já vimos. Assim as empresas, por exemplo, utilizam estas faixas de endereços IP em suas redes internas e para acesso à lnternet utilizam endereços registrados nela. Quando um computador dentro das redes internas da empresa vai acessar a lnternet, é preciso associar o endereço IP do computador na rede interna com o endereço IP externo de acesso à lnternet. O NAT tem a função de traduzir os endereços válidos e registrados de acesso à lnternet para os endereços reservados da rede interna e vice-versa. Essa tradução de endereços também é chamada de “address translation”. O NAT pode ser implementado num roteador ou num computador junto ao firewall. O roteador com NAT monta uma tabela com o endereço local interno e o endereço externo que ele está acessando. Quando os dados vêm do endereço externo, o roteador consulta a tabela de tradução e encaminha-os para o endereço interno. DNS (Domam Name System) Os endereços de acesso e que trafegam nos equipamentos da rede lnternet ou em lntranets são os endereços IP no formato X.X.X.X que são difíceis de lembrar. Para superar esta dificuldade e facilitar o acesso, foi desenvolvida uma equivalência de nomes aos endereços IP. Esses nomes são chamados de “domínios”. Assim, os acessos passam a ser feitos por nomes, os quais conhecemos como www. nome. Exemplo de domínio: www.empresa.com.br Para que os dados percorram a rede e os endereços sejam entendidos por ela, é preciso traduzir a nome www para o seu respectivo endereço IP numérico. Quem faz isto são servidores DNS que possuem essas tabelas de conversão e ficam alocados nos provedores de acesso à lnternet ou em outros pontos da rede, assim como também emservidores DNS de lntranets. O DNS é o sistema de tradução de nomes de domínios (www) para os seus respectivos endereços IP que trafegam na rede. Os nomes e endereços IP ficam em tabelas em banco de dados que ficam alocados nos servidores DNS. � 22 � Redes Industriais Assim, o DNS é um sistema de tradução de nomes de domínio para os endereços IP. É um sistema de gerenciamento e tradução dos nomes dos domínios .edu; .com; .net; .gov; .mil; versus os endereços IP correspondentes. Na lnternet existem vários servidores DNS interligados logicamente numa estrutura hierárquica a servidores DNS centrais (root). Toda rede deve ter um servidor DNS, que lê um nome de domínio (www) e descobre o seu endereço IP correspondente. Se um determinado servidor DNS não possuir o endereço IP correspondente, então vai procurar e consultar em outros servidores DNS espalhados pela rede. 1.8. Arquitetura das redes industriais O primeiro passo ao se conceber uma solução qualquer de automação é desenhar a arquitetura do sistema, organizado seus elementos vitais: remotas de aquisição de dados, PLCs, instrumentos, sistema desupervisão, etc. em torno de redes de comunicação de dados apropriadas. A escolha da arquitetura irá determinar o sucesso de um sistema em termos de alcançar os seus objetivos de desempenho, modularidade, expansibilidade etc. Uma das arquiteturas mais praticadas é a que define três hierarquias de redes: uma rede de supervisão, uma rede de controle e uma rede de campo. 1.8.1 – Rede de supervisão O nível mais alto dentro de uma arquitetura industrial é representado pela rede de supervisão. Em grandes corporações é natural a escolha de um backbonede de grande capacidade para interligação dos sistemas de supervisão do processo. Este backbone pode ser representado por redes ATM, GigabitEthernet ou mesmo por uma Ethernet 100-BaseT, utilizando como meio de transmissão cabo par trançado cat 5 ou 6. Esta última rede vem assegurando uma Redes Industriais � 23 � conquista de espaço crescente no segmento industrial, devido à sua simplicidade e baixo custo. 1.8.2 – Rede de controle Os sistemas industriais de nível 2 (supervisão) ou sistemas SCADA são interligados aos sistemas de nível 1 (Controle) representados por CLPs e remotas de aquisição de dados. Até alguns anos atrás o padrão mais utilizado era o Ethernet 10Base-T. Hoje o padrão mais recomendado é o Ethernet 100Base-T. Quase todos os grandes fabricantes de equipamentos de automação já possuem este padrão implementado. As estações clientes se comunicam com seus servidores através da rede de supervisão. As estações Servidores se comunicam com os CLPs através da rede de controle. Do ponto de vista de segurança, é interessante isolar o tráfego de controle do tráfego de supervisão através de equipamentos de rede. Hoje o equipamento mais utilizado para este fim é o switch Ethernet e o padrão mais utilizado é o 100Base-T. Além de evitar os problemas de divisão de banda, típico da arquitetura barramento, o switch segmenta a rede. O switch assegura a criação de uma rede Ethernet livre de colisões. Esta nova concepção de rede é denominada de rede Ethernet Industrial 1.8.3 – Rede de campo Os CLPs são usados para ler os sensores discretos ou digitais e os valores dos � 24 � Redes Industriais instrumentos analógicos. Caso uma rede digital não seja usada, os sinais de campo serão conectados aos cartões de entrada e saída dos CLPs. Os sinais discretos são codificados na faixa de 0 a 24VCC ou 0- 110VAC ou 0-220VAC. Já os sinais analógicos são geralmente codificados na faixa de 0 a 20 mA ou de 0-10V. Outra alternativa é o uso de uma rede digital de instrumentos e sensores. Este tipo de rede atende pelo nome genérico de fieldbus ou barramento de campo. Na verdade, devemos dividir estes tipos de rede em 3 tipos diferentes: Redes de sensores ou Sensorbus - são redes apropriadas para interligar sensores e atuadores discretos tais como chaves limites (limit switches), contactores, desviadores, etc. São exemplos de rede Sensorbus: ASI da Siemens, Seriplex, CAN e LonWorks. Redes de Dispositivos ou Devicebus - são redes capazes de interligar dispositivos mais genéricos como CLPs, outras remotas de aquisição de dados e controle, conversores AC/DC, relés de medição inteligentes, etc. Exemplos: Profibus-DP, DeviceNet, Interbus-S, SDS, LonWorks, CAN, ControlNet, ModbusPlus. Redes de instrumentação ou fieldbus - são redes concebidas para integrar instrumentos analógicos no ambiente industrial, como transmissores de vazão, pressão, temperatura, etc, válvulas de controle, etc. Exemplos: IECSP50-H1, HART, WorldFIP, Profibus-PA. Existe forte tendência de todas estas redes venham a utilizar a Ethernet como plataforma básica num futuro próximo e que adotem forte orientação a objetos através de blocos de função padrões. Redes Industriais � 25 � 1.8.4 – Sistema de controle centralizado Tradicionalmente, os sistemas de controle centralizados com baramentos paralelos são os favoritos em aplicações em que uma alta eficiência de processamento é necessária. O esquema centralizado é feito de forma a manter os dispositivos juntos . Neste sistema, vários computadores compartilham o mesmo barramento. Em um sistema centralizado o controlador é um único equipamento que coleta as informações de campo a partir de uma rede fieldbus ou diretamente pela sua I/O. No uso da rede o sistema consiste de um controle principal (master) e de dispositivos escravos (slaves). Nesta arquitetura mestre-escravo, o controlador mestre toma conta do sistema global de controle, enquanto o escravo opera em nível de atuador. O sistema global de controle incluí tarefas como comunicação com os níveis de controle superior, interpretação de comandos, operações de sincronização, coordenação de movimentos e cálculos. No nível de atuador, suas tarefas são de processamento de sinais, medidas e para manipular os eventos conforme pré-determinado. 1.8.5 – Sistema de controle distribuido Este sistema é caracterizado pelos transdutores, atuadores e controladores espacialmente distribuídos no campo. A idéia principal é usar uma rede de comunicação serial para conectar as partes e, portanto, minimizar a complexidade do cabeamento, principalmente em grandes instalações. Esse tipo de controle é aplicado nas chamadas redes fieldbus (barramento de campo) a qual o proprio equipamento de campo é responsável pelo algoritmo de controle. A idéia de utilizar este tipo de hierarquia espacialmente distribuída é reduzir a fiação entre o controlador e os sensores/transdutores/atuadores e, assim, diminuir os custos com o cabeamento e melhor o fluxo de dados nos segmentos de rede. � 26 � Redes Industriais 1.8.6 – Rede determinística x Rede probabilística As redes industriais são conhecidas como redes determinísticas, pois possuem tempos exatos para o tráfego das informações (conhecido como tempo de varredura). A diferença em relação a uma rede de computador comum está atrelada, basicamente, ao fato de ser probabilística, ou seja, não possui tempos exatos para tráfego das informações. 1.8.7 – Pontos necessários para especificação de uma rede O primeiro passo ao conceber uma solução qualquer de automação é desenhar a arquitetura do sistema, organizando seus elementos vitais, como aquisição de dados, CLP, instrumentos, sistemas de supervisão etc., em torno de redes de comunicação de dados apropriadas. A escolha da arquitetura determina o sucesso de um sistema no que se refere a alcançar os seus objetivos de desempenho, modularidade, expansibilidade etc. As soluções vão depender das limitações de cadaprojeto em particular. Existem vários pontos que o projetista deve verificar ao iniciar o projeto. O melhor é estabelecer uma lista de pontos importantes a serem verificados. Abaixo segue uma lista: • Quantas são as áreas de processo envolvidas? Quais as distâncias entre as áreas? Qual o layout da instalação industrial? • Haverá uma sala de controle centralizada, ou apenas púlpitos de comando locais? • Existe necessidade de um sistema de backup? Qual o seu nível? • Quais são as condições ambientais? Existe campo magnético intenso nas proximidades? Existe interferência eletromagnética? • O cliente está familiarizado com novas tecnologias de redes de campo para instrumentação, sensores e acionamentos? • Existem sites fora da área industrial que devam ser conectados à planta? • Quais as necessidades dos dispositivos no que concerne à velocidade de transmissão de dados? • Qual a capacidade de expansão previstas para os próximos anos? • Existe preferência quanto ao atendimento aos padrões internacionais ou por alguma rede em particular? • Existe suporte técnico no Brasil? • Existe compatibilidade entre as famílias de produtos?
Compartilhar