Buscar

Modulo 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes Industriais � 1 � 
 
Conceitos de Redes 
Com a evolução das tecnologias de computadores surgiram aplicações onde é necessária 
a troca de informação entre computadores, essa troca de informação ocorre através de 
mensagens com informação digitalizada, ou seja, em seqüências de números binários. 
Para a interconexão entre diversos computadores foram desenvolvidas as redes. As redes 
de computadores se dividem em duas grandes classes: redes de difusão e redes ponto-a-ponto. 
1.1. Principais Classes de Redes 
As redes de difusão possuem apenas um canal de comunicação compartilhado por todas 
as máquinas, as mensagens enviadas possuem cabeçalho contendo os endereços de remetente 
e destinatário. 
Nas redes ponto-a-ponto as mensagens são passadas entre pares de máquinas até 
chegarem ao endereço de destino. Em geral é possível existirem diferentes rotas com diferentes 
quantidades de trechos ou “hops” entre a origem e o destino de uma mensagem. Os algoritmos de 
roteamento desempenham um importante papel nesse tipo de rede. 
Geralmente as redes ponto-a-ponto possuem um número maior de elementos e uma 
escala geográfica maior que as redes de difusão. 
1.2. Topologias das Redes 
As topologias representam forma como os elementos são a agrupados em uma rede de 
computadores. 
1.2.1. Topologias das Redes de Difusão 
As redes de difusão possui topologia do tipo barramento. Na Figura 1, está esquematizado 
o tipo de topologia de rede de difusão, cada quadrado representa um elemento da rede, o 
barramento é representado por uma linha logo abaixo que interliga todos os elementos. 
1 Módulo 
� 2 � Redes Industriais 
 
 
Figura 1 – Topologia de barramento. 
Na topologia em barramento, quando um elemento precisa se comunicar ele envia um 
pacote de dados ao barramento e todos “ouvem” o barramento, quase simultaneamente. A 
topologia em barramento permite constatar que é de mais simples implementação, pois o 
barramento é formado por uma única parte e os elementos precisam de apenas uma ligação com 
o barramento, por outro lado, caso haja algum dano ao barramento toda a rede fica 
comprometida. 
1.2.2. Topologias das Redes Ponto-a-ponto 
As redes ponto-a-ponto possuem diversos tipos de topologia, a Figura 2 ilustra essas 
topologias. 
Na topologia em estrela toda comunicação entre os elementos periféricos precisa passar 
por um elemento central, esta topologia era muito comum nos primórdios do serviço telefônico, 
onde o elemento central era uma Central Local e os elementos periféricos os terminais 
telefônicos. 
A topologia em anel possibilita a redundância intrínseca, por motivos semelhantes aos 
explicitados para as redes de difusão, neste caso há a diferenciação entre esta rede e a rede de 
difusão, pois, no Anel dois pares de elementos podem utilizar o mesmo anel simultaneamente, em 
trechos diferentes. 
A topologia de Árvore possibilita a otimização do roteamento através de algoritmos de 
busca binária. 
A topologia Completa é a arquitetura de máxima redundância todos os elementos estão 
ligados a todos os elementos e há diversos caminhos possíveis entre dois elementos quaisquer. 
A topologia de Anéis em intersecção é utilizável em ligações inter-redes e também como 
forma de aumentar a redundância da rede se um segmento de cada um dos anéis ficarem 
inoperantes, mesmo assim nenhum elemento fica isolado da rede. 
 
Redes Industriais � 3 � 
A topologia irregular é a mais comum na prática e assemelha-se muito à topologia de 
roteadores da Internet, ela é conseqüência de um crescimento não planejado de rede. 
Figura 2 – Tecnologias possíveis em redes ponto a ponto. (a) Estrela , (b) Anel, (c) Árvore, (d) 
Completa, (e) Anéis em intersecção, (f) Irregular. 
Nas redes ponto-a-ponto a troca de informações entre dois pontos ocorre por comutação, 
as suas principais formas são a comutação de circuito e a comutação de pacotes. 
1.3. Tipos de Comutação 
A Comutação pode ser interpretada com a forma que o meio de comunicação se configura 
e trata a mensagem para o envio. 
1.3.1. Comutação de Circuitos 
Em comutação de circuito, um circuito fixo é dedicado à comunicação, com alocação 
permanente de toda a banda passante do meio, nele, não há necessidade de processamento nos 
nós intermediários, estes funcionam apenas como chaves de comutação. Todo o controle da rede 
é realizado pelas extremidades, a transmissão de informações sofre o atraso apenas de 
propagação do meio físico, possui isolamento físico entre os canais, o acesso à rede é simples, 
as aplicações típicas são: telefonia e tráfego de dados em taxas baixas. 
Todavia este tipo de comutação requer conexão prévia fim-a-fim para o início da 
comunicação e requer desconexão para liberar o circuito, o que consome tempo. Além disso, ele 
ocasiona o desperdício de banda passante, não sendo econômica a sua utilização para tráfegos 
de taxa variável. 
1.3.2. Comutação de Pacotes 
Na comutação de pacotes, a mensagem é fracionada em partes menores e transmitida 
(a) (b) (c) (d) 
(e) (f) 
� 4 � Redes Industriais 
na forma de seqüências binárias. O uso da banda passante do meio físico é otimizado, ideal para 
tráfegos de taxa variável sem restrições temporais e não há necessidade de estabelecer uma 
conexão antes do início das comunicações, a partir daí surgiu o conceito de elementos on-line, ou 
seja, conectados à rede e prontos para se comunicarem. Nessa estrutura é possível que um 
elemento de rede transmita, ou receba pacotes de um ou mais elementos quase 
simultaneamente. 
Entretanto os elementos intermediários da comunicação atuam como roteadores de 
pacotes, portanto é necessária a capacidade de processamento nos mesmos, não há garantia de 
vazão, latência, jitter (variação da latência), possui o overhead de novos cabeçalhos por pacote e 
overhead de informação para recuperação de erro por enlace. 
Existem duas formas de transferência de pacotes entre dois pontos quaisquer, a forma 
síncrona, também conhecida no mercado como hierarquia STM, e a forma assíncrona, conhecida 
no mercado principalmente como ATM. 
1.3.2.1 Comutação de Pacotes por Datagrama 
Na comutação de pacotes por datagrama, cada pacote de dados é uma unidade autônoma 
e pode seguir caminhos diferentes dos demais pacotes, na sub-rede de rotemanento, entre a 
origem e o destino. Por seguirem diferentes caminhos os pacotes podem chegar fora de ordem, e 
necessitam serem reordenados pela camada de enlace, entretanto a comutação de pacotes por 
datagrama é mais robusta a falhas da sub-rede e mesmo que uma parte da sub-rede fique 
indisponível a comunicação continua através do roteamento pela parte que ainda está operante. 
Não há estabelecimento de conexão. 
 
1.3.2.2 Comutação de Pacotes por Circuito Virtual 
Neste caso, tenta-se implementar através da rede de comutação de pacotes uma 
comutação de circuito virtualizada. Para isso, antes de iniciar a comunicação é estabelecido uma 
conexão entre a origem e o destino, nesta é criado um caminho virtual, ou seja, uma rota por onde 
todos os pacotes terão de seguir, não há possibilidade dos pacotes passarem por caminhos 
diferentes, logo os pacotes sempre chegam ordenados. 
Alguns trechos de sub-rede do circuito virtual, podem ser compartilhados por pacotes de 
outro circuito virtual, por isso, esse método é mais eficiente no uso da banda do que a comutação 
 
Redes Industriais � 5 � 
de circuitos real. 
 
Por todos os pacotes cursarem uma mesma rota, esse método permite um maior controle 
sobre a admissão, vazão e taxa de erros de pacotes. 
O mecanismo de funcionamento da sub-rede de circuito virtual é bastante simples, em 
resumo: o roteador ou comutador, recebe um pacote e verifica, no cabeçalho deste, a qual circuito 
virtualele pertence, após isso ele compara esse número de circuito com as entradas de uma 
tabela interna que possui informações sobre todos os circuitos virtuais e decide para qual linha de 
saída este pacote deve ser enviado. 
Como pontos fracos, cada pacote precisa acrescentar um overhead ao cabeçalho, o 
identificador de “canal lógico”, que permite aos roteadores encaminhá-lo corretamente. Neste tipo 
de comutação há maior dependência da integridade da sub-rede, pois se um trecho da rota de 
seu circuito virtual ficar indisponível, o circuito se desfaz e a comunicação “cai”. 
Os circuitos virtuais dividem-se em dois subtipos, circuitos virtuais permanentes e 
circuitos virtuais comutados. 
Nos circuitos virtuais permanetes, os circuitos são solicitados diretamente à operadora de 
telecomunicações e após estabelecidos permanecem conectados durantes meses ou anos. 
Nos circuitos virtuais comutados a conexão é estabelecida de forma dinâmica, 
analogamente à uma chamada telefônica, em seguida, ao fim da troca de mensagens, acontece a 
desconexão. 
� 6 � Redes Industriais 
1.4. Hierarquia de Redes 
A hierarquia de redes é a forma em que as redes são distribuídas para atender aos 
usuários levando em consideração a sua localidade. 
1.4.1. Redes PAN 
 Personal Area Network ou Rede de Área Pessoal é uma rede de computadores 
pessoais, formadas por nós (dispositivos conectados à rede) muito próximos ao usuário 
(geralmente em metros). Estes dispositivos podem ser pertencentes ao usuário ou não. Como 
exemplo podemos imaginar um computador portátil conectando-se a um outro e este a uma 
impressora. 
1.4.2. Redes LAN 
Redes Locais, são redes privadas contidas em um único edifício ou campus universitário 
com até alguns quilômetros de extensão. 
1.4.3. Redes MAN 
Redes Metropolitanas, abrange uma cidade. O exemplo mais conhecido de uma MAN é 
a rede de televisão a cabo disponível em muitas cidades. 
1.4.4. Redes WAN 
Rede Geograficamente Distribuída, abrange uma grande área geográfica, um pais ou 
continente. A Internet é um exemplo de WAN. 
1.5. Modelo OSI 
A ISO (International Standards Organization) definiu um modelo de referência para a 
interconexão de sistemas de comunicação em redes de computadores chamado de OSI (Open 
Systems lnterconnection reference model). 
O modelo OSI de sete camadas teve como objetivo especificar uma arquitetura de 
conectividade entre sistemas, dividindo as funcionalidades de um sistema de comunicação de 
dados em sete partes. Nesse modelo cada camada possui um conjunto de padrões, 
especificações e protocolos que vão atuar no processo de comunicação de dados. 
As quatro camadas inferiores do modelo OSI definem as conexões para troca de dados. As 
três camadas superiores (application layers) definem como as aplicações devem se comunicar 
entre si e com os usuários. 
 
Redes Industriais � 7 � 
 
Segue abaixo a descrição da função de cada uma das camadas do modelo referência: 
APLICAÇÃO: Nessa camada ficam os protocolos que executam os processos 
aplicativos, como o HTTP (acesso à Web), SMTP (correio eletrônico), FTP (transferência de 
arquivos), TELNET (emulação de terminais), SNMP (gerenciamento de redes), entre outros 
APRESENTAÇÃO: Nessa camada atuam os protocolos que fazem a estrutura e a 
conversão de dados, como conversão de formato ASCII para formato EBCDIC no caso da 
comunicação entre uma aplicação que utiliza o ASCII e outra que utiliza o EBCDIC, MPEG, MIDI, 
JPEG e outros tipos de conversões, codificações e decodificações de dados. 
Também nessa camada atuam os protocolos que fazem a criptografia e segurança de 
dados. 
O objetivo dessa camada é estruturar os dados de forma legível para o receptor, no 
caso de os dados estarem num formato diferente do formato do receptor. 
SESSÃO: É a responsável pelo estabelecimento do acesso a uma aplicação por meio 
da identificação do usuário com nome e senha (login e senha), estabelecimento do tempo de 
conexão do usuário, desconexões de usuários e regras de conexão a aplicação. Nessa camada 
estão contidos protocolos como o NFS (Network File System) no uso do Linux, SQL (Structured 
Query Language) e o RPC (Remote Procedure Call). 
TRANSPORTE: controle de fluxo e integridade da transmissão. 
REDE: endereçamento lógico e estabelecimento de rotas. 
ENLACE: endereçamento físico e enlace ponto a ponto com protocolos e interfaces. 
FÍSICO: equipamentos e meios de transmissão 
No proximo item será dada mais ênfase as quatro camadas acima citadas. 
� 8 � Redes Industriais 
1.6. Arquitetura TCP/IP 
O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes 
sistemas operacionais e aplicativos. 
A interligação de diversas redes é feita por meios de comunicação como LPs (Linhas 
Privativas), redes públicas e roteadores que são equipamentos que interligam redes entre si e 
encaminham os dados de acordo com o endereço de destino na rede, por diferentes caminhos. 
A maioria dos sistemas operacionais e equipamentos de comunicação de dados fabricados 
hoje possui interfaces para comunicação com redes TCP/IP, ou seja, são capazes de se 
comunicar com outros equipamentos e redes que também utilizam o padrão TCP/IP. 
 
 
 
Redes Industriais � 9 � 
Assim, o TCP/IP viabiliza a interoperabilidade entre diferentes redes, tratando as diferentes 
interfaces físicas de comunicação e protocolos de níveis mais baixos, de forma transparente ao 
usuário. 
Este tipo de arquitetura que permite a interoperabilidade foi chamada também de “sistemas 
abertos”. 
Numa comunicação TCP/IP, por uma única conexão física (meio de comunicação físico), 
podemos ter diferentes serviços simultâneos compartilhando essa conexão. 
Para tanto, cada serviço tem um canal lógico (virtual) específico denominado de “porta”. 
Assim, um computador pode fazer simultaneamente diferentes comunicações, como receber 
e-mails (smtp), emular terminais (telnet), acessar a lnternet (http) e transferir arquivos (ftp), por um 
único canal físico. 
Cada canal lógico possui um “porta”, que é um número no TCP. Veja em seguida, alguns 
números de “portas” mais utilizados na comunicação com o protocolo TCP: 
� porta 110 = pop3 (para receber e-mails). 
� porta 25 = smtp (para enviar e-mails). 
� porta 80 = http (Hyper Text Transfer Protocol). 
� porta 23 = Telnet (para acessar e simular terminais de outros computadores). 
� porta 20 e 21 = FTP (para fazer a transferência de arquivos entre 
computadores). 
 
1.6.1. Camadas da arquitetura TCP/IP 
A arquitetura TCP/IP divide seus processos em um modelo de quatro camadas, as quais 
chamaremos de: 
 • Aplicação; 
 • Transporte; 
 • Rede e 
 • Enlace e Física. 
Em cada camada de um modelo de comunicação de dados atuam determinados protocolos 
que interagem com os protocolos das outras camadas da arquitetura TCP/IP. 
A seguir, as quatro camadas e os principais protocolos que fazem parte delas: 
Camada 4 Aplicação: Protocolos de aplicação - FTP, TELNET, DNS, SNMP, SMTP. 
� 10 � Redes Industriais 
Camada 3 Transporte: Protocolos de transporte - TCP, UDP. 
Camada 2 Rede: Protocolos de endereçamento de rede - IP, ARP, RARP, ICMP. 
Camada 1 Enlace de Rede: Protocolos de acesso - CSMA/CD (Ethernet), PPP, HDLC, 
Token-Ring, FDDI. Física: Protocolos físico - Composta pelo 
hardware, meios de transmissão e seus padrões (RS-232, 
RS-485). 
Os dados são enviados de uma camada para a outra por meio de um processo chamado 
de encapsulamento e desencapsulamento. 
 
1.6.2. Encapsulamento e desencapsulamento de dados 
Devemos observar que os dados que vêm das camadas superiores no modelo TCP/IP são 
encapsulados pelo protocolo da camada abaixo que recebe os dados. 
No caso umainformação ou pedido é enviado de um computador para um servidor Web. 
Ao sair da máquina remetente, passou por todas as camadas TCP/IP de cima para baixo até ser 
transmitida pela rede física. Em cada camada recebeu um cabeçalho (campos de controle) com 
informações de controle do protocolo dessa camada, o que chamamos de encapsulamento. 
O computador que enviou, espera a resposta, recebe um pacote semelhante ao que 
transmitiu e executa o processo inverso de desencapsulamente e checagem dos dados até que a 
página Web (vinda do servidor) chegue à sua camada de aplicação. 
 
 
 
1.6.3. Descrição das camadas do modelo TCP/IP 
Camada física 
Essa camada é composta pelo hardware, conexões elétricas, sinais elétricos e demais 
 
Redes Industriais � 11 � 
características físicas dos equipamentos e meios de transmissão de dados. 
Os equipamentos que fazem parte dessa camada, nas redes locais, são em especial os 
hubs, cabos e conectores que fazem a conexão física dos equipamentos ligados à rede. 
Também os modems, que fazem a transmissão de dados a longas distâncias fazem parte da 
camada física. 
 
Camada de enlace 
Nessa camada ficam os protocolos de acesso e comunicação pelo meio físico. 
Nas redes locais, os protocolos de acesso ao meio, no caso ao barramento da rede local, 
são os protocolos Ethernet-CSMA/CD, Token-Ring e FDDI. 
A seguir, temos o formato do frame (pacote) Ethernet: 
 
 
 
São especificados os endereçamentos MAC (Media Access Control) que são os endereços 
das placas de redes. 
Os endereços físicos utilizados pelo protocolo de enlace para endereçar os dados no meio 
físico são os MAC-address, nas redes locais, que são gravados na memória fixa da placa de rede 
na sua fabricação. Cada fabricante possui uma faixa de endereços de forma a não haver 
repetição de endereços nas placas e equipamentos fabricados, o que ocasionaria conflitos de 
endereços 
O endereço MAC-address é composto por 6 bytes. Os três primeiros bytes representam o 
código do fabricante e os três outros o número de seqüência de fabricação. O endereço físico é 
representado no formado hexadecimal e cada quatro bits representam um caractere hexadecimal 
que varia de 0 a F. Assim, o endereço fica com 12 caracteres. 
 
Camada de rede 
Nessa camada são definidos e tratados os endereços lógicos de origem e de destino na 
rede, os caminhos que os dados irão percorrer para atingir o seu destino e a interconexão de 
múltiplos links (enlaces ou canais de comunicação). 
A camada de rede define como transportar dados entre dispositivos que não estão 
localmente conectados. Para tanto utiliza os endereços lógicos da origem e destino, como os 
endereços IP, e escolhe os caminhos através da rede que serão utilizados para atingir o destino. 
� 12 � Redes Industriais 
A escolha do melhor caminho é feita pelo protocolo de roteamento que fica armazenado no 
roteador. Alguns protocolos de roteamento como o RIP (Routing lnformation Protocol) escolhem a 
melhor rota pelo menor número de trechos ou saltos (hops) que deve passar para atingir o seu 
destino. Outros protocolos de roteamento como o OSPF (Open Shortest Path First) escolhem a 
melhor rota pela melhor velocidade ou desempenho dos trechos que fazem parte dela. 
 
Camada de transporte 
A camada de transporte tem como função estabelecer uma conexão fim a fim (também 
chamada de conexão confiável) entre a origem e o destino dos dados, garantindo a integridade 
dos dados, checando se não ocorreram perdas de pacotes e se eles estão chegando em ordem, 
solicitando a retransmissão de pacotes faltantes ou com erro e efetuando um controle de fluxo do 
envio dos dados entre a aplicação e a transmissão dos dados pela rede. 
Os protocolos de transporte possuem um identificador da aplicação para a qual estão 
transportando os dados, que é chamado de “port number”. 
 
Camada de aplicações 
Nessa camada ficam os protocolos responsáveis pela comunicação entre as diferentes 
aplicações, como envio e recebimento de e-mails (correio eletrônico), transferência de arquivos, 
emulação de terminais, gerenciamento e aplicações específicas desenvolvidas para operar na 
arquitetura TCP/IP. 
1.7. Conceito de endereçamento de redes TCP/IP 
 
Num ambiente de uma ou várias redes de computadores, cada rede e cada equipamento 
ligado a ela necessita ter um endereço para receber dados enviados de outras redes e 
computadores. 
O endereço de rede também se faz necessário para que os roteadores consigam 
encaminhar os pacotes aos seus destinos, assim como os carteiros levam cartas aos 
destinatários, encaminhando-as por país, cidade, bairro, rua, endereço e número da residência, 
numa estrutura de endereços que chamamos de hierárquica. 
Na arquitetura TCP/IP o endereçamento utilizado é o do protocolo IP, conhecido como 
endereço IP. O datagrama (pacote) IP que trafega na rede possui o endereço IP de origem e o 
endereço IP de destino, além dos campos de controle do protocolo IP. 
Cada host (computador), numa rede TCP/IP, possui um endereço IP único. 
Cada rede possui um endereço de rede único e cada host dentro da rede também. 
 
Redes Industriais � 13 � 
O endereço IP é composto por 32 bits (4 bytes) que na representação decimal fica com 
quatro números separados por pontos. Uma parte do endereço IP identifica o número da rede 
(NetID) e a outra parte é usada para identificar o computador ou equipamento (host) na rede. Esta 
forma de subdivisão do endereço é chamada hierárquica, analogamente ao endereço de uma 
casa em que especificamos o país, estado, cidade, rua e finalmente o número da casa. 
No caso do endereçamento IP a hierarquia é composta de endereços de rede, sub-rede e 
host. A parte do endereço utilizada para especificar a rede é chamada de endereço de rede 
(network address) o qual é utilizado pelos roteadores para encaminhar os pacotes IP para a rede 
de destino. 
O IP é um endereço lógico, ou seja, é configurado nos programas e sistemas de um 
dispositivo ligado à rede. Diferentemente, o MAC-address é um endereço físico, pois é gravado no 
hardware, como, por exemplo, numa placa de rede. 
 
Exemplo de endereço IP: 172.19.110.89 
 
Cada um destes quatro números decimais pode ser representado também pelo seu 
equivalente binário de 8 bits utilizando a representação binária. 
Por exemplo: 
172 = 10101100; 19 = 00010011; 110 = 01101110; 89 = 01011001 
 
No exemplo anterior a parte 172.19 pode representar o número da rede e a parte 110.89 o 
número de um host (computador) dentro dessa rede. Vemos assim que dentro da rede 172.19 
podemos ter e endereçar muitos hosts, utilizando os dois bytes da direita no endereço IP, 
variando de 0.1 a 255.254. 
Na instalação do TCP/IP numa rede, o sistema de configuração solicita os números dos 
endereços IP composto de 4 bytes. Cada computador que utiliza o TCP/IP terá um endereço IP 
único na rede, o qual deve ser especificado pelo administrador da rede, carregado e configurado 
no TCP/IP do sistema operacional da máquina. 
No Windows, por exemplo, a configuração e a instalação do TCP/IP são feitas no “painel de 
controle” - “rede”. 
O IP é um endereço lógico (especificado por software), ou seja, não é um endereço de 
hardware ou físico. Desta forma, sendo um endereço lógico, podemos nos referenciar a um 
equipamento da rede independentemente do tipo de hardware ou arquitetura física utilizada. 
 
1.7.1 - Classes de endereçamento IP 
� 14 � Redes Industriais 
 
O endereçamento IP é estruturado em classes, sendo que parte do endereço IP representa 
o endereço da rede e a outra parte o endereço do computador dentro da rede. O que varia de 
uma classe para outra é o número de bytes utilizado para representar os endereços de rede e os 
endereçosde hosts. 
 
Classe A 
Na classe A utilizam-se 8 bits (1 byte) para endereçar a rede e 24 bits (3 bytes) para 
endereçar os hosts dentro da rede. O primeiro byte da esquerda representa o número do 
endereço de rede que pode variar de 0 a 127 (00000000 a 01111111), observando que o bit da 
esquerda é sempre 0 (zero) na classe A. Os demais bytes formam o endereço do host. 
Podemos ter 16.777.216 combinações na parte de endereços de hosts que é composta por 
3 bytes ou 24 bits (224). O endereço de host não pode ser todo composto de zeros nem de uns, 
pois todo zerado é utilizado para representar o endereço da rede, e o endereço de host todo 
composto de uns é utilizado para fazer broadcasting de mensagens para todos os hosts dentro da 
rede. 
Na classe A os endereços válidos das redes podem variar de 1.0.0.0 a 126.0.0.0. O 
endereço 0 e o endereço 127 são reservados, assim, só podemos ter 126 redes na classe A. 
O número de endereços de hosts possíveis é 16.777.214, variando de 0.0.1 a 255.255.254, 
pois não podemos usar o endereço todo zerado (que indica rede), nem todo formado com uns 
(que é utilizado para fazer broadcasting de mensagens na rede). 
O endereço de rede 127 na classe A é reservado e utilizado como endereço de loopback 
de teste do dispositivo em que nos encontramos. Por exemplo, digitando o comando “ping” no 
prompt do Windows, testamos o funcionamento do dispositivo no qual nos encontramos. O 
127.0.0.1 é o endereço da interface de loopback do nosso equipamento. São enviados quatro 
pacotes que devem retornar com 0% de perda. 
Esta facilidade é muito importante no diagnóstico e solução de problemas. 
 
C:\WINDOWS>ping 127.0.0.1 
 
Todos os computadores dentro da mesma rede devem possuir o mesmo número de rede e 
cada computador um número diferente. 
A seguir, vemos um exemplo de endereços IP de uma rede de número 50 com 5 hosts 
ligados a ela. 
 
 
Redes Industriais � 15 � 
50.244.11.1; 50.244.11.2; 50.244.11.3; 50.244.11.4; 50.244.11.5 
 
50.0.0.0 é o endereço que indica a rede, 50.255.255.255 é o endereço que indica o 
broadcasting para toda a rede. 
Os endereços dos dispositivos dentro da rede 50 podem variar de 50.0.0.1 a 
50.255.255.254. 
A classe A é indicada para redes com um número elevado de hosts, pois podemos ter e 
endereçar uma quantidade grande de hosts na rede, porém vemos que o número de redes que 
podemos ter nessa classe é muito reduzido, apenas 126. Como existe uma quantidade muito 
grande de hosts em uma rede de endereço classe A, temos a necessidade de dividi-la em sub-
redes de forma a conseguirmos administrá-la. 
A máscara de rede especifica as posições do endereço IP utilizadas para representar o 
endereço de rede com o bit 1. As posições do endereço IP utilizadas para representar host ficam 
com o bit 0 na máscara. Para o exemplo anterior que mostra uma rede de número 50, sem sub-
redes, a máscara é 255.0.0.0 (11111111 00000000 00000000 00000000), padrão para a classe A. 
Ou seja, somente os primeiros 8 bits do endereço IP serão utilizados para representar o endereço 
da rede. 
Endereçamento de sub-redes da classe A 
 
No endereçamento de classe A podemos endereçar sub-redes dentro da rede principal. 
Assim, uma empresa que tenha uma rede com endereço classe A pode subdividi-la ou segmentá-
la em várias redes dentro da rede principal. 
No exemplo seguinte, dentro da rede 50 criamos as sub-redes 50.1; 50.2; 50.130 e 50.244. 
Isto é feito utilizando o segundo byte do endereço IP para especificar a sub-rede e não 
mais os endereços de host. Ou seja, pegamos 1 byte que era utilizado para endereçar os 
computadores da rede e passamos a utilizá-lo para endereçar sub-redes. 
Neste caso, no endereçamento de classe A com sub-redes, nos bytes da esquerda para a 
direita, temos: 
• 1º byte = NetID (endereço de rede);. 
• 2º byte = SubnetID (endereço de sub-rede); 
• 3º byte = HostID (endereço de equipamento) e 
• 4º byte = HostID (endereço de equipamento). 
 
Assim, na rede 50, podemos ter várias sub-redes com vários hosts cada uma delas, 
separadas por gateways (switches, routers, bridges) com os endereçamentos: 
 
� 16 � Redes Industriais 
sub-rede 50.1 sub-rede 50.2 sub-rede 
50.130 
sub-rede 
50.244 
50.1.0.1 50.2.0.1 50.130.0.1 50.244.0.1 
50.1.0.2 50.2.0.2 50.130.0.2 50.244.0.2 
50.1.0.3 50.2.0.3 50.130.0.3 50.244.0.3 
50.1.0.4 50.2.0.4 50.130.0.4 50.244.0.4 
50.1.0.5 50.2.0.5 50.130.0.5 50.244.0.5 
 
Neste caso, como estamos utilizando os dois primeiros bytes (16 bits) do endereço IP para 
representar o endereço de rede (rede e sub-rede), a máscara deve ter bits 1 nestas posições. 
Assim, a máscara para o exemplo anterior que utiliza 2 bytes para representar a rede passa a ser 
255.255.0.0 (11111111 11111111 00000000 00000000). 
 
Classe B 
 
Na classe B utilizamos 16 bits (2 bytes) para endereçar redes, sendo que o primeiro byte 
tem o valor de 128 a 191 (10000000 a 10111111). 
As redes vão de 128.0.0.0 a 191.255.0.0. 
Como na classe B os dois primeiros bits da esquerda devem ser sempre 10, só sobram 6 
bits do primeiro byte mais 8 bits do segundo byte para representar as redes. São, portanto, 14 bits 
que podem ser combinados, totalizando um número de redes possível de ser endereçado, igual a 
16.384 (2 14). 
Na parte de endereçamento de hosts do endereço IP (2 bytes = 16 bits), o número de 
combinações possível para endereçar hosts é igual a 65.536 (2 16). 
O número de endereços de hosts possível é 65.534, pois não podemos usar o endereço de 
host todo zerado (que indica rede), nem todo formado com uns (que é utilizado para fazer 
broadcasting de mensagens na rede para todos os hosts). 
A seguir, vemos um exemplo de endereços IP de uma rede de número 130.250 com cinco 
hosts ligados a ela. Neste caso em que os dois primeiros bytes (16 bits) do endereço IP são 
utilizados para endereçar redes, a máscara é 255.255.0.0 (11111111 11111111 00000000 
00000000), padrão para classe B. 
 
130.250.3.1; 130.250.3.2; 130.250.3.3; 130.250.3.4; 130.250.3.5 
 
Redes Industriais � 17 � 
 
130.250.0.0 indica o endereço da rede. 
130.250.255.255 indica o broadcasting para todas as estações dessa rede. 
Os endereços dos dispositivos dentro da rede 130.250 podem variar de 130.250.0.1 a 
130.250.255.254. 
A classe B é indicada para redes com uma quantidade média-grande de hosts ligados a 
ela. Numa rede com endereço classe B, como visto anteriormente, é possível endereçar 65.534 
hosts. Uma quantidade muito grande de hosts numa única rede, ou seja, num mesmo domínio de 
broadcast, vai gerar problemas de colisões e de tráfego no barramento da rede local. Devido a 
isto dividimos a rede principal em sub-redes. A divisão é feita por meio das máscaras de sub-
redes. 
 
Endereçamento de sub-redes da classe B 
 
No endereço de classe B podemos endereçar sub-redes dentro da rede principal. No 
exemplo seguinte, dentro da rede 130.250 criamos as sub-redes 130.250.1, 130.250.2, 130.250.3 
e 130.250.4. 
O endereçamento das sub-redes é feito utilizando o terceiro byte do endereço IP para 
especificar a sub-rede e não mais os hosts dessa rede. Ou seja, pegamos um byte que era 
utilizado para endereçar os computadores da rede e passamos a utilizá-lo para endereçar sub-
redes. 
Neste exemplo, no endereço de classe B com sub-redes, nos bytes da esquerda para a 
direita, temos: 
 
• 1º byte = NetID (endereço de rede). 
• 2º byte = NetID (endereço de rede). 
• 3º byte = SubnetID (endereço de sub-rede). 
• 4º byte = HostID (endereço de equipamento). 
 
Assim, na rede 130.250, podemos ter várias sub-redes com vários hosts cada uma delas, 
separadas por gateways (switches, routers e bridges), como: 
 
sub-rede 
130.250.1 
sub-rede 
130.250.2sub-rede 
130.250.3 
sub-rede 
130.250.4 
� 18 � Redes Industriais 
130.250.1.1 130.250.2.1 130.250.3.1 130.250.4.1 
130.250.1.2 130.250.2.2 130.250.3.2 130.250.4.2 
130.250.1.3 130.250.2.3 130.250.3.3 130.250.4.3 
130.250.1.4 130.250.2.4 130.250.3.4 130.250.4.4 
130.250.1.5 130.250.2.5 130.250.3.5 130.250.4.5 
 
Neste caso, como estamos utilizando os três primeiros bytes (24 bits) do endereço IP para 
representar o endereço de rede e sub-rede, a máscara deve ter bits 1 nestas posições. Assim, a 
máscara utiliza 3 bytes para representar a rede e sub-rede: 255.255.255.0(11111111 11111111 
11111111 00000000). 
 
Classe C 
 
Na classe C utilizamos 24 bits (3 bytes) para representar a rede, sendo que o primeiro byte 
tem valor de 192 a 223 (11000000 a 11011111). O endereço classe C começa sempre com os 
bits 110 e a variação neste primeiro byte do endereço só ocorre nos 5 bits da direita. 
As redes podem ter endereços de 192.0.0.0 a 223.255.255.0. 
Como o número de bits que podemos combinar para especificar os endereços de redes 
nestes três primeiros bytes é 5 + 8 + 8 = 21, o número de redes possível é igual a 2.097.152 (2 21). 
Para representar os hosts da rede, ficamos com apenas 1 byte. O número de combinações 
possível para hosts, ou seja, o número de hosts que pode ser endereçado com apenas 1 byte é 
igual a 254, variando de 1 a 254 no quarto byte. 
Assim, num endereço IP classe C padrão o número da rede é representado pelo primeiro, 
segundo e terceiro bytes da esquerda. 
A seguir, vemos um exemplo de endereços IP de uma rede de número 210.30.40 com 
cinco hosts ligados a ela. 
 
210.30.40.1; 210.30.40.2; 210.30.40.3; 210.30.40.4; 210.30.40.5 
210.30.40.0 indica o endereço da rede. 
210.30.40.255 indica o broadcasting de mensagem para todos os hosts da rede. 
 
 
Redes Industriais � 19 � 
Os endereços dos dispositivos dentro da rede 210.30.40 podem variar de 210.30.40.1 a 
210.30.40.254. 
A classe de endereçamento tipo C é utilizada para redes que possuam 254 hosts ou 
menos. Vemos que é possível endereçar uma quantidade grande de redes, pois temos 3 bytes 
para representar as redes, porém um número pequeno de hosts dentro de cada endereço de rede 
(no caso, no máximo 254 hosts em cada rede). Para este a máscara padrão é 255.255.255.0 
(11111111 11111111 11111111 00000000). Ou seja, os primeiros 24 bits são utilizados para 
representar o endereço de rede. 
 
Endereçamento de sub-redes da classe C 
Para endereçar sub-redes, em endereços classe C, temos que usar o artifício de máscaras 
de sub-redes, as quais utilizam parte do byte de endereço de host (4º byte) para endereçar sub-
redes e a outra parte para endereçar os hosts dentro da sub-rede. 
Classe D 
 
A classe de endereçamento D é utilizada para o envio de dados a grupo específico de 
computadores, o que é chamado de multicast. Não é utilizada para endereçar computadores na 
rede. 
Nessa classe os valores do primeiro byte da esquerda pode variar de 224 a 239 e os 
valores dos endereços podem variar de 224.0.0.0 a 239.255.255.255. 
 
Classe E 
 
A classe E é reservada para pesquisa e desenvolvimento de novas aplicações, começando 
em 240.0.0.0 até 254.255.255.255 e é utilizada para fins experimentais. 
Esta classe usa os endereços do primeiro byte de 240 a 254. 
É reservada para testes e novas implementações do TCP/IP, não sendo usada para 
endereçar computadores na rede. 
 
1.7.2 - Endereços reservados para redes internas 
 
Para evitar conflitos entre endereços utilizados em redes internas e redes externas, como a 
lnternet, foram reservadas faixas de endereços IP para serem utilizadas exclusivamente em redes 
� 20 � Redes Industriais 
internas. 
Essas faixas de endereços IP não são utilizadas em redes públicas ou externas evitando 
assim conflitos de endereços entre redes locais e externas quando elas estão interligadas. 
Os endereços de redes seguintes são reservados e não são usados na rede pública 
Internet. Temos três faixas de endereços, sendo cada uma delas dentro de uma das classes de 
endereçamento: 
 
• Faixa de endereços IP privados: 10.0.0.0 a 10.255.255.255. 
• Faixa de endereços IP privados: 172.16.0.0 até rede 172.31.255.255. 
• Faixa de endereços IP privados: 192.168.0.0 até rede 192.168.255.255. 
 
1.7.3 - Outros componentes da arquitetura TCP/IP 
 
DHCP - Configuração e geração automática de endereços IP na rede 
 
Como vimos, a geração e administração de endereços IP é trabalhosa. 
Para automatizar parte desta tarefa foi criado o protocolo DHCP - Dynamic Host 
Configuration Protocol) o qual, por meio de um servidor DHCP, distribui os endereços, máscaras, 
gateway padrão e outras configurações automaticamente. 
Além do servidor DHCP, os computadores da rede devem possuir um software client DHCP 
para se comunicar com esse servidor. 
Esse software cliente DHCP solicita e obtém do servidor DHCP as configurações básicas 
do TCP/IP, como: endereço IP, máscara e default gateway (ou roteador padrão), quando é ligado. 
O software “client” DHCP já vem dentro de sistemas operacionais como o Windows e 
quando ativado, procura um servidor DHCP para pedir uma configuração TCP/IP e aceitá-la. 
A partir de uma faixa de endereços IP predefinidos, o servidor DHCP atribui endereços aos 
computadores que estão na rede e que estejam configurados com o “client” DHCP. 
A partir de uma faixa de endereços IP fornecida, o servidor DHCP faz a alocação dinâmica 
dos endereços IP e outras configurações básicas para os computadores da rede. 
 
NAT (Network Address Translation) 
 
Redes Industriais � 21 � 
 
Quando uma rede de computadores interna de uma empresa é ligada à Internet, e preciso 
que todos os computadores tenham endereços válidos para se comunicarem com ela. 
Como a quantidade de endereços IP da lnternet é limitada e também para evitar conflitos 
de endereços entre as redes internas e endereços válidos da lnternet, foram reservados três 
conjuntos de numeração para redes internas, conforme já vimos. 
Assim as empresas, por exemplo, utilizam estas faixas de endereços IP em suas redes 
internas e para acesso à lnternet utilizam endereços registrados nela. 
Quando um computador dentro das redes internas da empresa vai acessar a lnternet, é 
preciso associar o endereço IP do computador na rede interna com o endereço IP externo de 
acesso à lnternet. 
O NAT tem a função de traduzir os endereços válidos e registrados de acesso à lnternet 
para os endereços reservados da rede interna e vice-versa. Essa tradução de endereços também 
é chamada de “address translation”. 
O NAT pode ser implementado num roteador ou num computador junto ao firewall. 
O roteador com NAT monta uma tabela com o endereço local interno e o endereço externo 
que ele está acessando. Quando os dados vêm do endereço externo, o roteador consulta a tabela 
de tradução e encaminha-os para o endereço interno. 
 
DNS (Domam Name System) 
 
Os endereços de acesso e que trafegam nos equipamentos da rede lnternet ou em 
lntranets são os endereços IP no formato X.X.X.X que são difíceis de lembrar. 
Para superar esta dificuldade e facilitar o acesso, foi desenvolvida uma equivalência de 
nomes aos endereços IP. Esses nomes são chamados de “domínios”. Assim, os acessos passam 
a ser feitos por nomes, os quais conhecemos como www. nome. 
Exemplo de domínio: www.empresa.com.br 
Para que os dados percorram a rede e os endereços sejam entendidos por ela, é preciso 
traduzir a nome www para o seu respectivo endereço IP numérico. 
Quem faz isto são servidores DNS que possuem essas tabelas de conversão e ficam 
alocados nos provedores de acesso à lnternet ou em outros pontos da rede, assim como também 
emservidores DNS de lntranets. 
O DNS é o sistema de tradução de nomes de domínios (www) para os seus respectivos 
endereços IP que trafegam na rede. Os nomes e endereços IP ficam em tabelas em banco de 
dados que ficam alocados nos servidores DNS. 
� 22 � Redes Industriais 
Assim, o DNS é um sistema de tradução de nomes de domínio para os endereços IP. É um 
sistema de gerenciamento e tradução dos nomes dos domínios .edu; .com; .net; .gov; .mil; versus 
os endereços IP correspondentes. 
Na lnternet existem vários servidores DNS interligados logicamente numa estrutura 
hierárquica a servidores DNS centrais (root). 
Toda rede deve ter um servidor DNS, que lê um nome de domínio (www) e descobre o seu 
endereço IP correspondente. Se um determinado servidor DNS não possuir o endereço IP 
correspondente, então vai procurar e consultar em outros servidores DNS espalhados pela rede. 
1.8. Arquitetura das redes industriais 
O primeiro passo ao se conceber uma solução qualquer de automação é desenhar a 
arquitetura do sistema, organizado seus elementos vitais: remotas de aquisição de dados, PLCs, 
instrumentos, sistema desupervisão, etc. em torno de redes de comunicação de dados 
apropriadas. A escolha da arquitetura irá determinar o sucesso de um sistema em termos de 
alcançar os seus objetivos de desempenho, modularidade, expansibilidade etc. 
Uma das arquiteturas mais praticadas é a que define três hierarquias de redes: uma rede 
de supervisão, uma rede de controle e uma rede de campo. 
 
 
1.8.1 – Rede de supervisão 
O nível mais alto dentro de uma arquitetura industrial é representado pela rede de 
supervisão. Em grandes corporações é natural a escolha de um backbonede de grande 
capacidade para interligação dos sistemas de supervisão do processo. Este backbone pode ser 
representado por redes ATM, GigabitEthernet ou mesmo por uma Ethernet 100-BaseT, utilizando 
como meio de transmissão cabo par trançado cat 5 ou 6. Esta última rede vem assegurando uma 
 
Redes Industriais � 23 � 
conquista de espaço crescente no segmento industrial, devido à sua simplicidade e baixo custo. 
 
 
1.8.2 – Rede de controle 
Os sistemas industriais de nível 2 (supervisão) ou sistemas SCADA são interligados aos 
sistemas de nível 1 (Controle) representados por CLPs e remotas de aquisição de dados. Até 
alguns anos atrás o padrão mais utilizado era o Ethernet 10Base-T. 
Hoje o padrão mais recomendado é o Ethernet 100Base-T. Quase todos os grandes 
fabricantes de equipamentos de automação já possuem este padrão implementado. 
 
As estações clientes se comunicam com seus servidores através da rede de supervisão. 
As estações Servidores se comunicam com os CLPs através da rede de controle. 
Do ponto de vista de segurança, é interessante isolar o tráfego de controle do tráfego de 
supervisão através de equipamentos de rede. Hoje o equipamento mais utilizado para este fim é o 
switch Ethernet e o padrão mais utilizado é o 100Base-T. Além de evitar os problemas de divisão 
de banda, típico da arquitetura barramento, o switch segmenta a rede. O switch assegura a 
criação de uma rede Ethernet livre de colisões. Esta nova concepção de rede é denominada de 
rede Ethernet Industrial 
1.8.3 – Rede de campo 
Os CLPs são usados para ler os sensores discretos ou digitais e os valores dos 
� 24 � Redes Industriais 
instrumentos analógicos. 
Caso uma rede digital não seja usada, os sinais de campo serão conectados aos cartões 
de entrada e saída dos CLPs. Os sinais discretos são codificados na faixa de 0 a 24VCC ou 0-
110VAC ou 0-220VAC. Já os sinais analógicos são geralmente codificados na faixa de 0 a 20 mA 
ou de 0-10V. 
Outra alternativa é o uso de uma rede digital de instrumentos e sensores. Este tipo de rede 
atende pelo nome genérico de fieldbus ou barramento de campo. Na verdade, devemos dividir 
estes tipos de rede em 3 tipos diferentes: 
Redes de sensores ou Sensorbus - são redes apropriadas para interligar sensores e 
atuadores discretos tais como chaves limites (limit switches), contactores, desviadores, etc. São 
exemplos de rede Sensorbus: ASI da Siemens, Seriplex, CAN e LonWorks. 
Redes de Dispositivos ou Devicebus - são redes capazes de interligar dispositivos mais 
genéricos como CLPs, outras remotas de aquisição de dados e controle, conversores AC/DC, 
relés de medição inteligentes, etc. 
Exemplos: 
Profibus-DP, DeviceNet, Interbus-S, SDS, LonWorks, CAN, ControlNet, ModbusPlus. 
Redes de instrumentação ou fieldbus - são redes concebidas para integrar instrumentos 
analógicos no ambiente industrial, como transmissores de vazão, pressão, temperatura, etc, 
válvulas de controle, etc. 
Exemplos: 
IECSP50-H1, HART, WorldFIP, Profibus-PA. 
Existe forte tendência de todas estas redes venham a utilizar a Ethernet como plataforma 
básica num futuro próximo e que adotem forte orientação a objetos através de blocos de função 
padrões. 
 
 
Redes Industriais � 25 � 
1.8.4 – Sistema de controle centralizado 
Tradicionalmente, os sistemas de controle centralizados com baramentos paralelos são os 
favoritos em aplicações em que uma alta eficiência de processamento é necessária. 
O esquema centralizado é feito de forma a manter os dispositivos juntos . Neste sistema, 
vários computadores compartilham o mesmo barramento. 
Em um sistema centralizado o controlador é um único equipamento que coleta as 
informações de campo a partir de uma rede fieldbus ou diretamente pela sua I/O. No uso da rede 
o sistema consiste de um controle principal (master) e de dispositivos escravos (slaves). 
Nesta arquitetura mestre-escravo, o controlador mestre toma conta do sistema global de 
controle, enquanto o escravo opera em nível de atuador. 
O sistema global de controle incluí tarefas como comunicação com os níveis de controle 
superior, interpretação de comandos, operações de sincronização, coordenação de movimentos e 
cálculos. No nível de atuador, suas tarefas são de processamento de sinais, medidas e para 
manipular os eventos conforme pré-determinado. 
 
1.8.5 – Sistema de controle distribuido 
Este sistema é caracterizado pelos transdutores, atuadores e controladores espacialmente 
distribuídos no campo. A idéia principal é usar uma rede de comunicação serial para conectar as 
partes e, portanto, minimizar a complexidade do cabeamento, principalmente em grandes 
instalações. Esse tipo de controle é aplicado nas chamadas redes fieldbus (barramento de campo) 
a qual o proprio equipamento de campo é responsável pelo algoritmo de controle. 
A idéia de utilizar este tipo de hierarquia espacialmente distribuída é reduzir a fiação entre 
o controlador e os sensores/transdutores/atuadores e, assim, diminuir os custos com o 
cabeamento e melhor o fluxo de dados nos segmentos de rede. 
 
� 26 � Redes Industriais 
 
1.8.6 – Rede determinística x Rede probabilística 
As redes industriais são conhecidas como redes determinísticas, pois possuem tempos 
exatos para o tráfego das informações (conhecido como tempo de varredura). A diferença em 
relação a uma rede de computador comum está atrelada, basicamente, ao fato de ser 
probabilística, ou seja, não possui tempos exatos para tráfego das informações. 
 
1.8.7 – Pontos necessários para especificação de uma rede 
O primeiro passo ao conceber uma solução qualquer de automação é desenhar a 
arquitetura do sistema, organizando seus elementos vitais, como aquisição de dados, CLP, 
instrumentos, sistemas de supervisão etc., em torno de redes de comunicação de dados 
apropriadas. A escolha da arquitetura determina o sucesso de um sistema no que se refere a 
alcançar os seus objetivos de desempenho, modularidade, expansibilidade etc. 
As soluções vão depender das limitações de cadaprojeto em particular. Existem vários 
pontos que o projetista deve verificar ao iniciar o projeto. O melhor é estabelecer uma lista de 
pontos importantes a serem verificados. Abaixo segue uma lista: 
• Quantas são as áreas de processo envolvidas? Quais as distâncias entre as áreas? Qual 
o layout da instalação industrial? 
• Haverá uma sala de controle centralizada, ou apenas púlpitos de comando locais? 
• Existe necessidade de um sistema de backup? Qual o seu nível? 
• Quais são as condições ambientais? Existe campo magnético intenso nas proximidades? 
Existe interferência eletromagnética? 
• O cliente está familiarizado com novas tecnologias de redes de campo para 
instrumentação, sensores e acionamentos? 
• Existem sites fora da área industrial que devam ser conectados à planta? 
• Quais as necessidades dos dispositivos no que concerne à velocidade de transmissão de 
dados? 
• Qual a capacidade de expansão previstas para os próximos anos? 
• Existe preferência quanto ao atendimento aos padrões internacionais ou por alguma rede 
em particular? 
• Existe suporte técnico no Brasil? 
• Existe compatibilidade entre as famílias de produtos?

Outros materiais