Você está na página 1de 70

5133 - Introdução ao CIM

Introdução ao CIM

Indice
HISTÓRIA DO CNC ........................................................................................................................................................4

O QUE É CONTROLO NUMÉRICO? ................................................................................................................................... 6


VANTAGENS DA UTILIZAÇÃO DE MÁQUINAS CNC: ...................................................................................................................... 6
MAQUINAÇÃO .................................................................................................................................................................... 7

CÉLULA DE FABRICAÇÃO FLEXÍVEL: ..............................................................................................................................8

SISTEMA DE FABRICO FLEXÍVEL: ............................................................................................................................................... 8


BENEFÍCIOS DE UM SISTEMA DE FABRICO FLEXÍVEL: ..................................................................................................................... 9
COMPONENTES DE UM SFF: ................................................................................................................................................ 10
CARACTERÍSTICAS DE UM SFF:.............................................................................................................................................. 10
FACTORES QUE INFLUENCIAM UM SFF: .................................................................................................................................. 11
VANTAGENS E DESVANTAGENS: ............................................................................................................................................ 11

DEFINIÇÃO DE CIM .................................................................................................................................................... 12

TECNOLOGIAS CHAVE ......................................................................................................................................................... 12

NÍVEL DE DISPOSITIVOS ............................................................................................................................................. 14

NÍVEL DE CONTROLO .......................................................................................................................................................... 15


NÍVEL DE PROCESSO ........................................................................................................................................................... 16

INTRODUÇÃO ÁS REDES INDUSTRIAIS ....................................................................................................................... 17

NIVEIS DE HIERARQUIA.............................................................................................................................................. 18

1. CINCO NIVEIS DE HIERARQUIA: ............................................................................................................................. 19

REDES DE DADOS ....................................................................................................................................................... 20

1. TOPOLOGIAS DE REDE ........................................................................................................................................... 20


2. REDES LOCAIS (LANS) ............................................................................................................................................ 22
3. REDES DE LONGA DISTÂNCIA (WANS) ................................................................................................................... 23
4. REDES DE ÁREAS METROPOLITANAS (MANS) ....................................................................................................... 24
5. STORAGE-AREA NETWORKS (SANS) ...................................................................................................................... 25
6. VIRTUAL PRIVATE NETWORK (VPN) ...................................................................................................................... 25
7. INTRANETS E EXTRANETS ...................................................................................................................................... 26
8. TECNOLOGIAS DE REDE ......................................................................................................................................... 27
9. MODELOS DE REDE ............................................................................................................................................... 30
10. MODELO OSI ..................................................................................................................................................... 30

Pós-Graduação em Engenharia da Manutenção 2 de 70


Introdução ao CIM

11. ENDEREÇAMENTO IP .............................................................................................................................................. 51

NOÇÕES BÁSICAS DE COMUNICAÇÃO COM INDUSTRIAL ETHERNET .......................................................................... 56

1. "INDUSTRIAL ETHERNET"............................................................................................................................................. 56
2. PROFINET .............................................................................................................................................................. 60
3. MÉTODOS DE ACESSO................................................................................................................................................. 67
4. TECNOLOGIAS DO INDUSTRIAL ETHERNET ....................................................................................................................... 68
5. SEGURANÇA DE REDE ................................................................................................................................................. 69

Pós-Graduação em Engenharia da Manutenção 3 de 70


Introdução ao CIM

História do CNC

Desde os tempos mais remotos nas mais antigas civilizações, o homem busca racionalizar e

automatizar o seu trabalho, por meio de novas técnicas. A automação simplifica todo tipo de trabalho,

seja ele físico ou mental. O exemplo mais comum da automação do trabalho mental, é o uso da

calculadora electrónica.

No quotidiano observa-se cada vez mais a automação e a racionalização dos trabalhos físicos em geral,

por exemplo:

Na agricultura vê-se novos e sofisticados tratores que substituem a enxada, e outros meios de

produção. A cada nova geração de novos produtos, observa-se em cada modelo uma evolução que faz

com que os esforços físicos e mentais sejam reduzidos. No processo de pesquisa para melhoria dos

produtos, aliado ao desenvolvimento dos computadores, foi possível chegar às primeiras máquinas

controladas numericamente.

O principal factor que forçou os meios industriais a essa busca, foi a segunda guerra mundial. Durante

a guerra, as necessidades de evolução foram de papel decisivo, necessitavam-se de muitos aviões,

tanques, barcos, navios, armas, camiões, etc., tudo em ritmo de produção em alta escala e grande

precisão, pois a guerra estava consumindo tudo, inclusive com a mão de obra. Grande parte da mão de

obra masculina utilizada pelas fábricas como especializada, foi substituída pela feminina, o que na

época implicava a necessidade de treino (nos nossos dias chamada formação), com reflexos na

produtividade e na qualidade. Era o momento certo para se desenvolver máquinas automáticas de

grande produção, para peças de precisão e que não dependessem da qualidade da mão de obra

aplicada. Diante deste desafio, iniciou-se o processo de pesquisa onde surgiu a máquina comandada

numericamente.

A primeira ação neste sentido surgiu em 1949 no laboratório de Servomecanismo do Instituto de

Tecnologia de Massachusetts (MIT), com a união da Força Aérea Norteamericana (U.S. Air Force) e a

empresa Parsons Corporation of Traverse City, Michigan. Foi adotada uma fresa de três eixos, a

Hydrotel, da Cincinnati Milling Machine Company, como alvo das novas experiências.

Os controles e comandos convencionais foram retirados e substituídos pelo comando numérico,

dotado de uma fita de leitura de papel perfurado, unidade de processamento de dados e

servomecanismo nos eixos. Após testes e ajustes, a demonstração prática da máquina ocorreu em

março de 1952, e o relatório final do novo sistema somente foi publicado em maio de 1953. Após este

período, a Força Aérea Norte-Americana teve um desenvolvimento extraordinário, pois as peças

Pós-Graduação em Engenharia da Manutenção 4 de 70


Introdução ao CIM

complexas e de grande precisão, empregadas na fabricação das aeronaves, principalmente os aviões a

jacto de uso militar, passaram a ser produzidos de forma simples e rápida, reduzindo-se os prazos de

entrega do produto desde o projecto, até o acabamento final.

A cada ano, foi incrementada a aplicação do CN, principalmente na indústria aeronáutica. Em 1956

surgiu o trocador automático de ferramentas, mais tarde em 1958, os equipamentos com controle de

posicionamento ponto a ponto e a geração contínua de contornos, que foram melhorados por este

sistema em desenvolvimento.

A partir de 1957, houve nos Estados Unidos, uma grande corrida na fabricação de máquinas

comandadas por CN, pois os industriais investiam até então em adaptações do CN em máquinas

convencionais. Este novo processo foi cada vez mais usado na rotina de manufatura, que a partir deste

ano, com todos os benefícios que haviam obtido deste sistema, surgiram novos fabricantes que

inclusive já fabricavam seus próprios comandos. Devido ao grande número de fabricantes, começaram

a surgir os primeiros problemas, sendo que o principal, foi a falta de uma linguagem única e

padronizada. A falta de padronização era bastante sentida em empresas que tivessem mais de uma

máquina de comandos, fabricados por diferentes fornecedores, cada um deles tinha uma linguagem

própria, com a necessidade de uma equipa técnica especializada para cada tipo de comando, o que

elevava os custos de fabricação.

A linguagem destinada a programação de máquinas era a APT (Automatically Programed Tools),

desenvolvida pelo Instituto de Tecnologia de Massachusetts em 1956, daí para frente foram

desenvolvidas outras linguagens para a geração contínua de contornos como AutoPrompt (Automatic

Programming of Machine Tools), ADAPT, Compact II, Action, e outros que surgiram e continuam

surgindo para novas aplicações. Com o aparecimento do circuito integrado, houve grande redução no

tamanho físico dos comandos, embora sua capacidade de armazenamento tenha aumentado,

comparando-se com os controlos transistorizados. A partir daí, observa-se uma evolução contínua e

notável concomitantemente com os computadores em geral, fazendo com que os comandos (CNC)

mais modernos, empreguem em seu conceito físico (hardware) tecnologia de última geração. Com isso,

a confiabilidade nos componentes eletrónicos aumentou, a confiança em todo sistema.

Pós-Graduação em Engenharia da Manutenção 5 de 70


Introdução ao CIM

O QUE É CONTROLO NUMÉRICO?

O Controlo Numérico (CN), são todas as informações geométricas e dimensionais contidas numa peça.

São reconhecidas através de desenhos e cotas (números). Para serem lidos e processados utiliza-se

uma máquina de Controle Numérico Computadorizado (CNC), que possibilita que a operação seja feita

de uma forma autómata.

A introdução do CNC na indústria mudou radicalmente os processos industriais. Curvas são facilmente

cortadas, complexas estruturas com 3 dimensões tornam-se relativamente fáceis de produzir e o

número de passos no processo com intervenção de operadores humanos é drasticamente reduzido.

Acompanhando o desenvolvimento tecnológico da informática e a tendência por uma interatividade

cada vez maior com o usuário, o código e linguagem de máquina também evoluiu.

Anteriormente exigia-se uma máquina ou uma ferramenta especial, actualmente é feito com o CNC de

uma forma muito simples. A utilização do CNC, é a solução mais utilizada e apropriada para a solução

de trabalhos complexos de maquinação.

O CNC, é um equipamento electrónico que recebe informações da forma em que a máquina vai

realizar uma operação, por meio de linguagem própria (Código G), processa essas informações, e

devolve-as ao sistema através de impulsos elétricos. Os sinais eléctricos são responsáveis pelo

accionamento dos motores que darão à máquina os movimentos desejados com todas as

características de maquinação, realizando a operação numa sequência programada sem a intervenção

do operador.

O CNC não é apenas um sistema que actua diretamente no equipamento, ele deve ser encarado como

um processo que deve ser responsável por mudanças na Gestão e Cultura da empresa, isto quer dizer,

que para ter um melhor aproveitamento de um equipamento CNC, é interessante que se tenha uma

boa organização, principalmente no que se refere ao processo de fabricação, controlo de ferramentas

(fixação, corte e medição) e administração dos tempos padrões e métodos de trabalho.

Vantagens da utilização de máquinas CNC:

Redução nos tempos de fabricação.

Maior repetição na sequência das operações, fazendo com que os tempos padrões previstos sejam

mais seguros. Com os tempos padrões mais seguros, tem-se uma maior precisão nos cálculos de

custos, nos controles de carga máquina, nos controles de carga homem.

Pós-Graduação em Engenharia da Manutenção 6 de 70


Introdução ao CIM

Por se tratar de uma maquinação, com esforços, com velocidades constantes e repetitivas, fazem com

que os desgastes estejam sob controle. Isto facilita ao controlador do stock, um melhor controle por

desgaste ao processo das ferramentas, evitando trabalhos redobrados.

Redução nos tempos de preparação (set-up) tornando viável a produção de pequenos lotes.

Redução de itens acabados no stock, possibilitando produção de pequenos lotes.

Redução na frequência, com que as inspeções de qualidade são efetuadas.

Redução nos índices de trabalhos redobrados. Repetição na qualidade produzida, gerando peças mais

uniformes.

Redução nos investimentos em aparelhos de furar, traçar, etc.

Maior precisão dimensional e geométrica na operação.

A maquinação de peças complexas não dependem da habilidade do operador. Dependendo do tipo de

serviço, um operador poderá operar em mais de uma máquina.

Redução da fadiga do operador, acarreta uma produção constante e um aumento na eficiência, com

menor esforço.

Maquinação

Usinagem é o processo para obtenção de uma peça a partir de um material bruto ou pré-usinado, com

retirada de cavaco, visando atender especificações de normas ou desenhos. Cavaco é a quantidade de

material removido da matéria trabalhada, visando obter o perfil e a dimensão do produto desejado.

Isto é o resultado do cizalhamento ocorrido nas estruturas internas do material usinado, devido as

forças que atuam em sentido contrário, que colocam em contato o material da peça e da ferramenta.

Como o material da peça é menos resistente que o da ferramenta, consequentemente este mais fraco

é removido em tiras ou lascas, chamadas cavaco. Pré-desbaste ou desbaste, é uma operação de

usinagem, na qual a peça se aproxima das dimensões finais, ficando para ser removido em operação

posterior, apenas o sobremetal para acabamento. Sobremetal, é a quantidade de material agregado a

uma superfície da peça, que seja suficiente para que na remoção, durante a operação de acabamento,

seja permitido obter as condições geométricas, dimensionais e superficiais que a peça exige. Operação

de acabamento é aquela que permite obter a peça nas condições finais especificadas.

Pós-Graduação em Engenharia da Manutenção 7 de 70


Introdução ao CIM

Célula de fabricação flexível:

Uma célula de fabrico flexível pode ser constituída pela associação de uma ou várias máquinas de

controlo numérico com um robot manipulador de peças, para carga, descarga, e transferência.

Imagine-se uma célula de maquinação flexível cujo objectivo é o da maquinação de peças metálicas. O

centro de maquinação pode incluir as seguintes funcionalidades: capacidade para realizar múltiplas

operações de maquinação, mudança automática de ferramenta, incluir um sistema de sensorização que

vai monitorizando algumas variáveis relacionadas com a manutenção preventiva das máquinas, ter um

sistema de transporte interno ou mesas de transferência, etc. Todo este equipamento será controlado

pelo supervisor de célula.

Fig.1 célula de fabrico flexível

Sistema de fabrico flexível:

Os SFF combinam a eficiência e a versatilidade, produzindo uma gama de famílias de produtos distintos

com um esforço mínimo na mudança do ambiente de fabrico, preenchendo o espaço entre a produção

em massa e a produção dedicada.

De uma forma simples, um sistema de fabrico flexível (SFF) pode ser considerado como sendo um

conjunto de células flexíveis, interligadas por um sistema automático de transporte e armazenamento.

(FMS - Flexible Manufacturing Systems).

Um SFF deverá, potencialmente, ser capaz de corresponder aos diferentes tipos de flexibilidade

abordados anteriormente.

A fig. 2 ilustra o fluxo de materiais num potencial SFF. O sistema da referida figura integra os diferentes

equipamentos de controlo das máquinas com as operações físicas e com o sistema de planeamento e

8
Introdução ao CIM

controlo de produção. O SFF está apto a produzir produtos através de diferentes sequências de

operações mediante entrada de ordens de fabrico aleatórias. O escalonamento das diferentes

operações para as diferentes máquinas é definido por um sistema central. As ferramentas e

programas das máquinas ferramenta são carregados automaticamente, em função da operação a

efectuar.

Fig.2 sistema de fabrico flexível

Num sistema deste género, a interligação e coordenação de todos os equipamentos quer de fabrico quer

de processamento de informação, tem obviamente de recorrer sistemas computorizados e a redes de

comunicações.

Benefícios de um sistema de fabrico flexível:

• Redução do lead time e do tempo de travessia (porta a porta da fábrica).


• Economia de estoque (especialmente de material em processo).
• Utilização aumentada.

9
Introdução ao CIM

• Redução dos tempos de preparação.


• Número de máquinas e operações reduzidas.
• Aumento da qualidade.
• Economia de espaço.
• Dependência de subcontratados reduzida.
• Economia no uso de mão-de-obra especializada.
• Ciclos de inovação da produção mais rápidos.

Componentes de um SFF:

Estações de trabalho:

• Células de fabrico (com máquinas-ferramenta de controlo numérico, robots, etc.).


• Células de montagem (robots, mesas de montagem, etc.).
• Células de inspecção, etc.

Manipulação e armazenamento de materiais:

• Manipulação e armazenamento de materiais.


• Exemplos: armazéns automáticos, sistemas automáticos de tapetes, AGV, etc.

Sistema de controlo por computador:

• Sistema de controlo, sistema de informação e sistema de comunicação.

Características de um SFF:

Sistemas complexos:

• Caracterizados, entre outros por concorrência e paralelismo, sincronização, partilha de


recursos, e operações assíncronas;

Ambientes heterogéneos:

• Englobam uma grande variedade de aplicações de software e hardware;


Ambientes dinâmicos:

• Alguns recursos tornam-se indisponíveis temporariamente;


• Novos recursos são introduzidos no sistema;
• Novas tarefas são introduzidas continuamente ao sistema.

Sistemas não lineares:

• O impacto da ocorrência de uma perturbação pode provocar quedas nos índices de


desempenho do sistema.

10
Introdução ao CIM

Factores que influenciam um SFF:

• O volume do trabalho a ser produzido pelo sistema;


• Variações nos encaminhamentos do processo;
• As características físicas das peças;
• Famílias de peças definidas de acordo com as semelhas geométricas e de processo;
• Requisitos de operações humanas;
• Volume de peças adequada por ano
• Numero mínimo de maquinas: 4

Vantagens e desvantagens:

Os SFF apresentam algumas vantagens significativas como o aumento de produtividade, redução dos

custos de produção, redução dos stocks, incremento da qualidade, redução no tempo de resposta, etc.

No entanto do ponto de vista económico só e razoável dentro de uma gama restrita produtos distintos,

deixando de ser flexível na introdução de novas famílias de produtos.

CONFIGURAÇÕES DE UM SFF – CÉLULAS

• Divisão da planta fabril em células, cada uma das quais é responsável pela execução de um
determinado conjunto de funções.
• As partes movem-se entre as células, de acordo com um plano.
• O transporte é realizado através de tapetes ou de AGVs.

CONFIGURAÇÕES DE SFF – ROBOT CENTRADO

• Esta configuração é típica de aplicações em que o robot é o elemento central do processo


produtivo.
• O manuseamento de materiais efectuado através de robots industriais.

11
Introdução ao CIM

Definição de CIM

CIM é um conceito abrangente, já que envolve não só os aspectos relacionados com as actividades de

produção, mas também as questões de marketing, vendas, gestão de stocks, finanças, pessoal, etc.

CIM é a designação utilizada para descrever a completa automatização de uma fábrica, na qual todos os

processos e actividades são controladas por computador, e onde a informação que circula é

exclusivamente na forma digital.

Focando-nos agora nos sistemas de produção automatizada, pode-se dizer que se trata de um sistema

que interliga estações de processamento capazes de processar, de uma forma automática e simultânea,

uma grande variedade de componentes sob comando computorizado.

O sistema de produção é interligado por um sub-sistema de transporte de materiais e também por uma

rede de comunicações responsável pela integração dos aspectos de fabrico. O sistema tem que exibir

grande flexibilidade no encaminhamento dos componentes do produto, no processamento dos

componentes, na coordenação e controlo da manipulação dos materiais e na utilização das ferramentas

apropriadas.

Concluíndo, um sistema de produção automatizada tem de ter as seguintes características:

• alto grau de automatização;

• alto grau de integração e interligação;

• alto grau de flexibilidade e de evolução.

Tecnologias Chave

A base do CIM é o CAD (Computer Aided Design) e o CAM (Computer Aided Manufacturing), ambos são

sistemas essenciais para reduzir o tempo do ciclo de concepção. È uma ferramenta tecnológica que

permite uma rápida integração entre o design e a produção.

O CAD, faz parte do subsistema da engenharia de concepção. Tem como objectivos, definir os requisitos

para o produto que vai ser especificado, determinar a estratégia de concepção, formalizar a concepção

por meio de documentação diversa (esquemáticos, listas de detalhes, etc).

O CAE (Computer Aided Engineering) também faz parte do subsistema da engenharia de

concepção, sendo um processo complementar ao CAD. Tem como objectivo avaliar a exequibilidade e

funcionabilidade do produto. Para tal, fornece um conjunto de ferramentas informáticas, como por

exemplo, as de análise mecânica ou de simulação de circuitos digitais.

12
Introdução ao CIM

O conjunto CAD/CAE é, também, responsável por outros aspectos que dizem respeito à tradução da

informação de especificação em informação utilizável pelos diferentes processos de fabrico e à definição

das ferramentas e da sequência de processos necessários.

Mais recentemente apareceu o conceito de DFM (Design For Manufacturing), que, como o próprio nome

indica, visa uma especificação que facilite ao máximo as actividades de produção e de gestão. Por

exemplo, reduzindo o número de tipos de parafusos de um automóvel, existirão menos complicações a

nível da gestão e do transporte desses mesmos parafusos. Previligia soluções que apresentem as

mesmas funcionalidades mas que sejam menos problemáticas para o fabrico (encaixes, maquinações

exequíveis, etc).

Existe ainda um processo relacionado com a gestão de recursos de fabrico, o CAPP (Computer Aided

Production Planning), que envolve as actividades relacionadas com o escalonamento da produção, a

gestão de materiais, o planeamento das capacidades produtivas, etc.

Pode ainda ser feita uma breve referência a um outro conceito muito importante: o MRP. Na bibliografia

especializada, aparece o MRP I (Material Requirements Planning) e um conceito mais vasto, o MRP II

(Manufacturing Resource Planning). Os requisitos do MRP II (controlo do inventário, planeamento de

materiais, planeamanto da produção, previsões de mercado, etc) infuenciam de forma evidente todo o

conjunto de actividades relacionadas com a empresa. De certa forma estabelece a ponte entre aquilo

que se designou por funções económicas e todas as restantes actividades.

Para terminar, considere-se a produção de uma peça mecânica, a integração dos sistemas CAD/CAE/CAM

torna possível, a partir do esquema da peça, obter um modelo bi ou tri-dimensional da peça, proceder

aos estudos de engenharia sobre o modelo e eventualmente re-desenhar o modelo, estimar os custos

de produção e analisar soluções alternativas, planear a sequência de operações no processo de fabrico

e gerar os programas para as máquinas de controlo numérico que irão executar a peça e por fim

transferir estes programas para as máquinas.

O CIM será por isso melhor definido se for apresentado como sendo:

CIM = (CAD + CAE + CAM + CAPP) * MRP

13
Introdução ao CIM

Nível de Dispositivos

Na hierarquia do sistema de comunicação industrial, o nível mais baixo, neste trabalho

denominado nível de campo, tem a responsabilidade de disponibilizar informações sobre o

estado dos equipamentos de produção e actuar sobre os mesmos de acordo com instruções

de controlo vindas do nível imediatamente superior (nível de controlo), ou de outros

dispositivos inteligentes do mesmo nível, no caso de controle distribuído.

Neste nível os dados trafegam por redes conhecidas como redes de campo (fieldbuses). As

informações características deste nível envolvem o transporte de variáveis de processo,

envio de set-points de máquinas, aquisição do estado dos equipamentos, actuação sobre

motores, válvulas e outros equipamentos.

As redes de campo, portanto, suportam a interação dos diversos dispositivos de

monitoração e controlo existentes em uma planta de produção industrial. Através delas

estes dispositivos realizam o intercâmbio de informações necessárias à coordenação do

funcionamento da planta. Este nível requer um alto grau de determinismo no tráfego de

informações que, em geral, é realizado através de leitura e escrita de dados nos dispositivos,

em taxas de transmissão compatíveis com os requisitos do processo controlado.

Uma das características mais importantes de uma rede de campo é o seu protocolo de

comunicação. De uma forma geral, essas redes empregam protocolos de comunicação

digital, seriais e bi-direcionais, para a interligação física e lógica dos sensores e actuadores

entre si e com os controladores.

Além das restrições temporais, a especificação das redes de campo deve considerar as

restrições ambientais características do chão-de-fábrica, adoptando tecnologias resistentes

a condições agressivas, tais como temperaturas elevadas, interferências eletromagnéticas,

poeira, gases, etc. Geralmente adoptam, como meio físico, pares de fio de cobre trançados

(meio elétrico), fibras ópticas ou rádio (wireless), dependendo da solução adoptada para o

processo de produção e das características do ambiente.

As vantagens técnicas e economicas apresentadas pelas redes de campo em sistemas

industriais tiveram como conseqüência o aparecimento de diversas soluções proprietárias, a

maioria delas incompatíveis entre si. Observa-se uma demanda do mercado por soluções

14
Introdução ao CIM

padronizadas, de modo a garantir a interoperabilidade entre sistemas e componentes

produzidos por diferentes fabricantes e desenvolvedores, o que resultou num esforço de

padronização, a nível internacional

Nível de Controlo

O nível de controlo é responsável pela execução das tarefas de supervisão e controlo do

processo, com base nas informações intercambiadas com o nível de campo. Ou seja, ele

responde pela coordenação da operação dos equipamentos e dispositivos que compõem a

linha de produção.

No caso de sistemas de controlo centralizado, este nível executa os cálculos de controlo e

optimização, bem como a aquisição de dados, monitorização dos processos, registos de

alarmes e manutenção de equipamentos. Já para sistemas com controlo distribuído, que

representam a actual tendência dos sistemas de controlo industrial, os cálculos e

implementação de lógicas podem ser realizadas no nível de campo, principalmente no caso

de equipamentos inteligentes.

As redes de comunicação do nível de controlo requerem um grau menor de determinismo

em relação ao nível de campo. Diferem das redes de campo principalmente em relação à

menor freqüência de actualização de dados e no aumento do tamanho de mensagens. Os

protocolos usados nesse nível de produção, são geralmente baseados no padrão IEEE 802.3,

dotados de mecanismos de atendimento de certas restrições associadas a sistemas de de

tempo real.

As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi, foram uma das

grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de facto em

conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o

crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já

saírem de fábrica equipados com interfaces IEEE 802.11.

Os Hot Spots, presentes nos centros urbanos e principalmente em locais públicos, tais como

Universidades, Aeroportos, Hotéis, Restaurantes etc., estão mudando o perfil de uso da

Internet e, inclusive, dos usuários de computadores.

15
Introdução ao CIM

Nível de Processo

O nível de processo, responde por recolha de tarefas, processamento, armazenamento e

gerenciamento dos dados utilizados pelas actividades corporativas, ou seja, no domínio da

unidade fabril. Para isto, em geral mantém uma base de dados global onde são guardadas

informações sobre a produção, que são utilizados para fins de análise, histórico e decisões

estratégicas da organização industrial. Além disso, é neste nível que são executados os

planos de produção e realizados os diagnósticos dos elementos do próprio nível e dos níveis

inferiores da estrutura hierárquica.

Neste caso, as mensagens têm larguras que podem chegar à ordem de megabytes e não há

necessidade de determinismo na rede, pois as actividades do nível de planta têm caracter

eminentemente de gestão e administrativo, priorizando o volume de informações ao tempo

de resposta.

NÍVEL 3 CLIENTES

MATRIZ

MARKETING

NÍVEL 2 nive

SISTEMAS DE SISTEMA GERENCIADOR

AUTOMAÇÃO DE OPERAÇÕES

NÍVEL 1

CONTROLE DE CHÃO DE FÁBRICA ROTEAMENTO DE MATERIAIS CONTROLE DE QUALIDADE

16
Introdução ao CIM

INTRODUÇÃO ÁS REDES INDUSTRIAIS

Com os sistemas de controle de processos cada vez mais complexos, é necessário usar com
um grande número de sinais de entrada / saída, sendo que deixa de ser prático para o uso de
ligações ponto a ponto entre o controlador centarl e os pontos espalhados no processo. Com
as tarefas de automatização, processamento de informações, e controle de comunicações a
aumentarem de forma gradual, os controladores são usados de forma muito especifica e
direccionada.

Deixa de fazer sentido que alguns PLC efectuem tarefas de controle, e passem a realizar
outras tarefas para manter o processo em fucionamento. Começam a surgir controladores
mais pequenos, cuja a finalidade é reunir um determinado numero de sinais de entrada
/saida. Estes dispositivos são coordenados a partir de controladores de ordem superior ou
mainframes, que são integrados em um sistema de bus em todo o processo.

Os sinais de entrada / saída não estão ligados ao controlador central diretamente, mas são
conectados a módulos de aquisição de sinais de entrada / saída, os quais conectados a um
bus de campo através de um controlador de sinal.

Esta descentralização da aquisição de sinais através da conexão de módulos controladores


periféricos tem as seguintes vantagens:

➢ Simplificação da programação através de programas menores,

➢ Minimização dos custos de cablagem (os erros de cablagem são reduzidas),

➢ Expansão e ou modificação do sistema de forma simples,

➢ Sinais críticos por exemplo, valores ou freqüências analógicas contador, são


digitalizados e podem ser transportados a distancias maiores,

➢ A flexibilidade de sistemas de automação é aumentada pela atribuição dos periféricos

➢ Maior disponibilidade do sistema por falhas através de controladores auto-


sustentável,

➢ Abrangente auto-monitorização e erro de diagnóstico do sistema de transmissão,

➢ Instalação e manutenção é simplificada,

17
Introdução ao CIM

NIVEIS DE HIERARQUIA

Internet /
Planeamento
Intranet
Controlo do Processo Ethernet

Célula PROFIBUS / MPI

PROFIBUS-FMS

Campo PROFIBUS,
CAN
Actuador/ Interbus - S
Sensor- ASI

Para
receber / trocar as informações complexas numa grande empresa, é necessário estabelecer
diferentes níveis de hierarquia no processo de automatização.

A troca de informações ocorre dentro de e entre um nivel de hierarquia (vertical e horizontal).

A Cada nível de hierarquia é atribuído um nível adicional nas quais os requisitos de


comunicação são organizados. Lá as tarefas de comunicação diferentes já não podem ser
organizadas com uma unica rede. Sistemas de comunicação diferentes começam a surgir face
a esta necessidade.

Nos níveis superiores os sistemas são complexos, com grandes quantidades de dados com
tempo de reação acrítica, muitos segmentos de rede e um sem numero de dispositivos
controladores de rede.

A comunicação no nível inferior é incorporado através pequenas estruturas de dados e de


transferência de mensagem. Aqui estão os requisitos de tempo real em primeiro plano. O
comprimento da rede é muito pequena.

18
Introdução ao CIM

1. CINCO NIVEIS DE HIERARQUIA:

➢ A análise das informações do processo de produção que o plano de aplicação, tais


como a estipulação de diretrizes e estratégias para a fabricação realiza-se ao nível do
planeamento.

➢ A coordenação de um conjunto único de produção tem lugar no nível de controle do


processo. Para o nível da célula o são atribuidas tarefas, programas e dados, para
decidir como a produção tem de ocorrer.

➢ O nível da célula integra as células de fabricação que são controladas a partir do


computador de célula ou os PLCs. Aqui encontra-se a comunicação específica entre
os sistemas inteligentes.

➢ No nível de Campo, encontra-se os dispositivos programáveis para controle de circuito


fechado ou aberto e monitorar, tais como PLCs ou computadores de indústria que
avaliam os dados ao nível de sensor e atuador. Para a conexão com os sistemas são
transmitidas estrutura de dados maiores com tempo de reação crítico.

➢ O nível de actuador- / sensor é parte integrante do nível do campo e integra-se no


processo técnico com o controlador. Isso ocorre com dispositivos de campo simples
como sensores e actuadores. A mais rápida actualização cíclica das entradas e saída
de é uma média da tempo de ciclo do PLC. A duração do sinal para aquisição das
entradas e saidas de dados deve ser menor que o tempo de ciclo do controlador.

19
Introdução ao CIM

Redes de Dados

1. TOPOLOGIAS DE REDE

As topologias de rede definem a estrutura da rede. Uma parte da definição de topologia é a

topologia física, que é o layout efetivo dos fios ou meios físicos. A outra parte é a topologia

lógica, que define como os meios físicos são acedidos pelos hosts para o envio de dados. As

topologias físicas que são mais comuns usadas são as seguintes:

• Uma topologia em barramento (bus) usa um único cabo backbone que é

terminado em ambas as extremidades. Todos os hosts são directamente ligados a

este backbone.

• Uma topologia em anel (ring) liga um host ao próximo e o último host ao primeiro.

Isto cria um anel físico utilizando o cabo.

• Uma topologia em estrela (star) liga todos os cabos a um ponto central de

concentração.

• Uma topologia em estrela estendida (extended star) une estrelas individuais ao

ligar os switches.

20
Introdução ao CIM

• Uma topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés

de unir os switches, o sistema é vinculado a um computador que controla o tráfego

na topologia.

• Uma topologia em malha (mesh) é implementada para fornecer a maior proteção

possível contra interrupções de serviço. A utilização de uma topologia em malha nos

sistemas de controlo de uma central nuclear de energia interligados em rede seria

um excelente exemplo. Cada host tem suas próprias ligações com todos os outros

hosts. Apesar da Internet ter vários caminhos para qualquer local, ela não adota a

topologia em malha completa.

• Hybrid Topology - Numa topologia híbrida, o desenho final da rede resulta da

combinação de duas ou mais topologias de rede. A combinação de duas ou mais

topologias de rede permite-nos beneficiar das vantagens de cada uma das

topologias que constituem uma hybrid topology. Existem dois tipos de hybrid

topology que são geralmente utilizadas na implementação de redes:

o - Numa topologia star-bus encontram um conjunto de redes

implementadas em star topology ligadas entre si por numa topologia bus;

o - Numa topologia star-ring, os computadores encontram-se ligados a um

dispositivo central utilizando uma topologia star, estes dispositivos

encontram-se ligados entre si formando um anel.

Numa hybrid topology se um computador falhar, essa falha não afecta o

funcionamento da rede.

21
Introdução ao CIM

2. REDES LOCAIS (LANS)

As redes locais consistem nos seguintes componentes:

• Computadores

• Placa de Interface de Rede

• Dispositivos periféricos

• Meios de rede

• Dispositivos de rede

Redes locais possibilitam que as empresas utilizem a tecnologia para a partilha eficiente de

ficheiros e impressoras locais, além de possibilitar a comunicação interna. Um bom exemplo

desta tecnologia é o e-mail.

Algumas tecnologias comuns à rede local são:

• Ethernet

• Token Ring

• FDDI

22
Introdução ao CIM

3. REDES DE LONGA DISTÂNCIA (WANS)

As WANs interligam as redes locais,

fornecendo então acesso a

computadores ou servidores de

ficheiros em outros locais. Como as

WANs ligam redes de utilizadores

dentro de uma vasta área geográfica,

elas permitem que as empresas se

comuniquem ao longo de grandes

distâncias. Com a utilização de WANs torna-se possível que os computadores, impressoras e

outros dispositivos em uma rede local partilhem e sejam partilhados com locais distantes.

As WANs são projetadas para executar as seguintes ações:

• Operar em grandes áreas separadas geograficamente.

• Permitir que os utilizadores tenham capacidades de comunicação em tempo real

com outros utilizadores

• Proporcionar que recursos remotos estejam permanentemente ligados aos serviços

locais

• Proporcionar serviços de e-mail, World Wide Web, transferência de ficheiros e e-

commerce

Algumas tecnologias comuns à WAN são:

• Modems

• Integrated Services Digital Network (ISDN)

• Digital Subscriber Line (DSL )

• Frame Relay

• Hierarquias digitais T (EUA) e E (Europa): T1, E1, T3, E3

• Synchronous Optical Network (SONET)

23
Introdução ao CIM

4. REDES DE ÁREAS METROPOLITANAS (MANS)

Uma MAN é uma rede que abrange toda a área metropolitana como uma cidade ou área

suburbana. Uma MAN geralmente consiste em duas ou mais redes locais em uma mesma

área geográfica. Por exemplo, um banco com várias sucursais pode utilizar uma MAN.

Tipicamente, um provedor de serviços está acostumado a ligar dois ou mais sites de redes

locais usando linhas privadas de comunicação ou serviços óticos. É também possível criar

uma MAN usando uma tecnologia de bridge sem fio (wireless) emitindo sinais através de

áreas públicas.

24
Introdução ao CIM

5. STORAGE-AREA NETWORKS (SANS)

Uma SAN é uma rede dedicada de alto desempenho, usada para

transportar dados entre servidores e recursos de

armazenamento (storage). Por ser uma rede separada e

dedicada, evita qualquer conflito de tráfego entre clientes e

servidores.

A tecnologia SAN permite a ligação em alta velocidade de

servidor a área de armazenamento, de área de armazenamento

a área de armazenamento ou de servidor a servidor. Este

método usa uma infra-estrutura de rede separada que alivia

qualquer problema associado à conectividade da rede existente.

SANs oferecem os seguintes recursos:

• Desempenho: SANs permitem um acesso simultâneo de disk arrays ou tape arrays

por dois ou mais servidores em alta velocidade, oferecendo um melhor desempenho

do sistema.

• Disponibilidade: SANs já incorporam uma tolerância contra desastres, já que

permitem o espelhamento de dados usando uma SAN a distâncias de até 10

quilómetros (6,2 milhas).

• : Como uma LAN/WAN, ela pode usar uma variedade de tecnologias. Assim

permitindo uma transferência fácil de dados de backup, operações, migração de

arquivos, e replicação de dados entre sistemas

6. VIRTUAL PRIVATE NETWORK (VPN)

Uma VPN é uma rede particular que é construída dentro de uma infra-estrutura de rede

pública como a Internet global. Ao usar uma VPN, um utilizador remoto pode aceder à rede

25
Introdução ao CIM

da empresa através da Internet criando um túnel seguro entre o PC do utilizador remoto a

um router da VPN na Sede.

7. INTRANETS E EXTRANETS

A Intranet é uma configuração comum de uma rede local. Os servidores Intranet da Web

diferem dos servidores públicos da Web dado que os públicos devem ter permissões e

senhas corretas para acederem à Intranet de uma organização. Intranets são projetadas

para permitir o acesso somente de utilizadores que tenham privilégios de acesso à rede

local interna da organização. Dentro de uma Intranet, servidores Web são instalados na

rede. A tecnologia do navegador Web é usada como uma interface comum para aceder a

informações tais como dados.

As Extranets referem-se aos aplicativos e serviços desenvolvidos para a Intranet, e através

de acesso seguro têm seu uso estendido a utilizadores ou empresas externas. Geralmente

este acesso é realizado através de senhas, IDs dos utilizadores e outros meios de segurança

ao nível do aplicativo. Portanto, uma Extranet é uma extensão de duas ou mais estratégias

da Intranet com uma interação segura entre empresas participantes e suas respetivas

intranets.

26
Introdução ao CIM

8. TECNOLOGIAS DE REDE

É possível utilizar diversos métodos e componentes físicos para implementar a comunicação

entre computadores numa LAN ou WAN. Numa implementação de rede geralmente utiliza-

se combinações de tecnologias de modo a obter a melhor relação custo-benefício e a

máxima eficiência.

Existem diversas tecnologias de rede disponíveis:

• Ethernet;

• Token Ring;

• ATM (Asynchronous Transfer Mode);

• FDDI (Fiber Distributed Data Interface);

• Frame Relay.

Uma das características que faz a diferença em cada uma destas tecnologias, e o conjunto

de regras que determinam a forma como cada computador coloca no cabo, a informação

que pretende transmitir através da rede e o método como e recolhida essa informação no

computador de destino. A esse conjunto de regras dá-se o nome de access method.

Quando a informação e transmitida ao longo da rede, os diferentes métodos de acesso

fazem a gestão do fluxo do tráfego da rede.

O CONCEITO DE MEDIA ACCESS CONTROL

O processo de transmissão de bits, nas diversas topologias associadas às redes locais, pode

ser estudado a partir do mais simples dos sistemas de transmissão digital que e o sistema

ponto a ponto.

Na realidade todos estes sistemas podem ser decompostos em ligações ponto a ponto. O

sistema de transmissão ponto a ponto e o modelo típico em comunicações de dados de

uma maneira geral. A fonte de informação fornece dígitos binários (bits), que são

convertidos em sinais elétricos pelo

transmissor e transmitidos para o recetor pelo

suporte de informação. O suporte de

27
Introdução ao CIM

informação e o elemento que faz a ligação física. O recetor, tem a função de recuperar,

converter e fornecer a informação ao destinatário.

Em geral o processo de comunicação e bidirecional, ou seja, os nós de comunicação

recebem e enviam bits em simultâneo ou alternadamente. Existe assim em cada nó um

transmissor e um recetor que formam o transcetor. O media access control tem a

responsabilidade de controlar o acesso ao cabo. O que será que acontece se um

computador envia um bit ao mesmo tempo que outro computador envia também um bit?

Ser que a informação se perde? E necessário existir um método que permita partilhar o

acesso ao cabo e evitar a colisão de dados.

A ARQUITECTURA ETHERNET

A Ethernet é uma das tecnologias de rede que utiliza o método CSMA/CD na ligação entre

computadores. Esta é uma tecnologia de rede passiva, o que quer dizer que não é

necessária uma fonte de energia própria para enviar informação de um computador para

outro. Uma outra característica importante da tecnologia Ethernet é que utilizando a

topologia bus, este tipo de rede só falha se existir realmente uma falha física no cabo. Esta

implementação de rede pode utilizar diversos protocolos de comunicação e interligar

diferentes tipos de sistemas operativos, incluindo Netware, UNIX, Windows e Macintosh.

28
Introdução ao CIM

O SISTEMA CSMA/CD

O sistema CSMA/CD representa um conjunto de regras que determinam qual deve ser a

resposta dos dispositivos de rede quando dois computadores pretendem enviar informação

em simultâneo. O carrier sense multiple

access with colision detection (CSMA/CD)

é o tipo de método de acesso geralmente

utilizado pela topologia bus. O computador

só pode transmitir a informação se o cabo

se encontrar livre.

Utilizando este método, cada computador antes de enviar a informação verifica se existe

nesse preciso momento algum outro computador a transmitir uma data frame, o

computador tenta detectar um nível específico de tensão ou luz que represente a existência

de tráfego na rede. Se não detectar tráfego na rede o computador envia a informação. Ate

que esta chegue ao computador de destino e o cabo voltar a ficar livre, nenhum outro

computador pode enviar informação.

Utilizando este método é possível que dois computadores detetem em simultâneo o cabo

livre e enviem ao mesmo tempo informação para a rede, provocando uma colisão. Em

seguida cada computador envolvido na colisão gera um número aleatório de forma a

determinar quanto tempo deve aguardar antes de tentar retransmitir a informação. Este

período de espera permite reduzir as possibilidades de uma nova colisão. O método

29
Introdução ao CIM

CSMA/CD permite um acesso rápido ao cabo quando de uma forma geral não são

transmitidas frames de grandes dimensões. Por outro lado o processo de gestão de colisões

e retransmissão da informação pode degradar a performance da rede.

A ARQUITECTURA TOKEN RING

Uma token ring network é uma implementação do IEEE standart 802.5, que se caracteriza

pela implementação de uma topologia ring. Fisicamente encontramos uma implementação

em estrela, em que todos os computadores da rede se encontram ligados a um hub (multi

station access unit).

A implementação lógica desta arquitetura consiste na utilização do método token passing

para a transmissão de informação. O sinal (token) enviado por um computador circula num

sentido do anel, passando pelos diversos computadores que integram o ring. Quando o

sinal passa por cada workstation, esta verifica o destinatário da informação, se for para si

recolhe os dados, caso contrário envia-os para o computador que se segue no anel, deste

modo cada computador funciona como amplificador do sinal.

9. MODELOS DE REDE

Para tratar dos problemas de incompatibilidade entre as redes, a International Organization

for Standardization (ISO) realizou uma pesquisa nos modelos de redes como Digital

Equipment Corporation net (DECnet), Systems Network Architecture (SNA) e TCP/IP a fim de

encontrar um conjunto de regras aplicáveis a todas as redes. Com o resultado desta

pesquisa, a ISO criou um modelo de rede que ajuda os fabricantes na criação de redes que

são compatíveis com outras redes.

10. MODELO OSI

O modelo de referência da Open System Interconnection (OSI) lançado em 1984 foi o

modelo descritivo de rede que foi criado pela ISO. Ele proporcionou aos fabricantes um

conjunto de padrões que garantiam uma maior compatibilidade e interoperabilidade entre

as várias tecnologias de rede produzidas pelas companhias ao redor do mundo.

30
Introdução ao CIM

O modelo de referência OSI é o modelo fundamental para comunicações em rede. Apesar

de existirem outros modelos, a maioria dos fabricantes de redes relaciona seus produtos ao

modelo de referência OSI. Isto é especialmente verdade quando querem educar os

utilizadores na utilização de seus produtos. Eles consideram a melhor ferramenta disponível

para ensinar às pessoas a enviar e receber dados através de uma rede

31
Introdução ao CIM

CAMADAS OSI

O modelo de referência OSI é uma estrutura que pode-se usar para entender como as

informações passam através de uma rede. O modelo de referência OSI explica como os

pacotes passam através de várias camadas para outro dispositivo numa rede, mesmo que a

origem e o destino tenham diferentes tipos de meios físicos de rede.

No modelo de referência OSI, existem sete camadas e cada uma ilustra uma função

particular da rede. Dividir a rede nessas sete camadas oferece as seguintes vantagens:

• Decompõe as comunicações de rede em partes menores e mais simples.

• Padroniza os componentes de rede, permitindo o desenvolvimento e o suporte por

parte de vários fabricantes.

• Possibilita a comunicação entre tipos diferentes de hardware e de software de rede

para que possam comunicar entre si.

• Evita que as mudanças numa camada afetem outras camadas.

• Decompõe as comunicações de rede em partes menores, facilitando sua

aprendizagem e compreensão

32
Introdução ao CIM

COMUNICAÇÃO PONTO-A-PONTO

Para que os pacotes de dados passem da origem para o destino, cada camada do modelo

OSI na origem deve comunicar-se com sua camada par no destino. Essa forma de

comunicação é chamada ponto-a-ponto. Durante este processo, os protocolos de cada

camada trocam informações, denominadas unidades de dados de protocolo (PDUs).

Cada camada de comunicação no computador de origem comunica-se com uma PDU

específica da camada, e com a sua camada correspondente no computador de destino,

como ilustrado a seguir.

33
Introdução ao CIM

Os pacotes de dados numa rede provém de uma origem e depois passam até um destino.

Cada camada depende da função de serviço da camada OSI abaixo dela. Para fornecer esse

serviço, a camada inferior usa o encapsulamento para colocar a PDU da camada superior

no seu campo de dados; depois, adiciona os cabeçalhos e trailers que a camada precisa para

executar sua função. A seguir, enquanto os dados descem pelas camadas do modelo OSI,

novos cabeçalhos e trailers são adicionados. Depois que as Camadas 7, 6 e 5 tiverem

adicionado suas informações, a Camada 4 adiciona mais informações. Esse agrupamento de

dados, a PDU da Camada 4, é chamado segmento.

34
Introdução ao CIM

A camada de rede, fornece um serviço à camada de transporte, e a camada de transporte

apresenta os dados ao subsistema da internetwork. A camada de rede tem a tarefa de

mover os dados através da internetwork. Ela efetua essa tarefa encapsulando os dados e

juntando um cabeçalho, criando um pacote (a PDU da Camada 3). O cabeçalho tem as

informações necessárias para completar a transferência, como os endereços lógicos da

origem e do destino.

A camada de enlace de dados fornece um serviço à camada de rede. Ela faz o

encapsulamento das informações da camada de rede em um diagrama (a PDU da Camada

2). O cabeçalho do quadro contém informações (por exemplo, endereços físicos) necessárias

para completar as funções de enlace de dados. A camada de enlace fornece um serviço à

camada de rede encapsulando as informações da camada de rede num quadro.

A camada física também fornece um serviço à camada de enlace. A camada física codifica o

quadro de enlace de dados em um padrão de 1s e 0s (bits) para a transmissão no meio

(geralmente um cabo) na Camada 1.

MODELO TCP/IP

Ao contrário das tecnologias de rede proprietárias mencionadas anteriormente, o TCP/IP foi

projetado como um padrão aberto. Isto queria dizer que qualquer pessoa tinha a liberdade

de usar o TCP/IP. Isto ajudou muito no rápido desenvolvimento do TCP/IP como padrão.

O modelo TCP/IP tem as seguintes quatro camadas:

35
Introdução ao CIM

Embora algumas das camadas no modelo TCP/IP tenham os mesmos nomes das camadas

no modelo OSI, as camadas dos dois modelos não correspondem exatamente.

• A camada de aplicação tem diferentes funções em cada modelo.

Os projetistas do TCP/IP decidiram que os protocolos de mais alto nível deviam

incluir os detalhes da camada de sessão e de apresentação do OSI. Eles

simplesmente criaram uma camada de aplicação que trata de questões de

representação, codificação e controle de diálogo.

• A camada de transporte lida com questões de qualidade de serviços de fiabilidade,

controle de fluxo e correção de erros. Um de seus protocolos, o Transmission

Control Protocol (TCP), fornece formas excelentes e flexíveis de se desenvolver

comunicações de rede confiáveis com baixa taxa de erros e bom fluxo.

O TCP é um protocolo orientado a conexões. Ele mantém um diálogo entre a origem

e o destino enquanto empacota informações da camada de aplicação em unidades

chamadas segmentos. O termo orientado a conexões não quer dizer que existe um

circuito entre os computadores que se comunicam. Significa que segmentos da

Camada 4 passam entre dois hosts para confirmar que a ligação existe logicamente

durante um certo período.

36
Introdução ao CIM

• O propósito da camada de Internet é dividir os segmentos TCP em pacotes e enviá-

los a partir de qualquer rede. Os pacotes chegam à rede de destino independente

do caminho levado para chegar até lá. O protocolo específico que governa essa

camada é chamado Internet Protocol (IP). A determinação do melhor caminho e a

comutação de pacotes ocorrem nesta camada.

É muito importante a relação entre IP e TCP. Pode-se imaginar que o IP aponta o

caminho para os pacotes, enquanto o TCP proporciona um transporte fiável.

• O significado do nome da camada de acesso à rede é muito amplo e um pouco

confuso. É também conhecida como a camada host-para-rede. Esta camada lida com

todos os componentes, tanto físico como lógico, que são necessários para fazer um

link físico. Isso inclui os detalhes da tecnologia de redes, inclusive todos os detalhes

nas camadas física e de enlace do OSI.

A Figura seguinte ilustra alguns dos protocolos comuns especificados pelo modelo de

referência TCP/IP.

Alguns dos protocolos da camada de aplicação incluem os seguintes:

A camada de acesso à rede se refere a qualquer tecnologia em particular usada em uma

rede específica.

37
Introdução ao CIM

Independentemente dos aplicativos de rede fornecidos e do protocolo de transporte

utilizado, existe apenas um protocolo de Internet que é o IP. Esta é uma decisão intencional

de projeto. O IP serve como um protocolo universal que permite que qualquer computador,

em qualquer lugar, comunique-se a qualquer momento.

PROCESSO DE ENCAPSULAMENTO

No exemplo acima, o Posto 1 deseja efetuar uma ligação Telnet no Posto2

(posto2.formacao.com):

1. O utilizador executa o "telnet.exe" informando como destino o

"posto2.formacao.com". Este comando activará o interface Telnet localizado na

38
Introdução ao CIM

camada Application para que o telnet.exe possa transmitir o seu payload para a

camada abaixo.

2. Na camada Presentation, o sistema vai certificar-se que o formato a ser

transmitido pela rede esta em conformidade com a aplicação telnet.exe em

execução pela remetente, assegurando, portanto, a transmissão deste payload

para que o mesmo possa ser transportado pela rede.

3. Na camada Session, havendo algum componente directamente responsável pelo

processo de comunicação, mais especificamente a criação, manutenção e gestão

das sessões envolvendo a aplicação a ser executada pelo utilizador, ocorrerá a

inserção da sua camada de dados, passando-se todo este conjunto para a

camada abaixo (Transport).

4. Na camada Transport, o sistema utilizará o protocolo de transporte apropriado

para que os dados possam ser transmitidos pela rede. O protocolo a ser

utilizado (ex: TCP, UDP) é na verdade solicitado pela própria aplicação, que

durante o processo de encapsulamento do PDU informou à camada Transport

sobre o protocolo e porta de destino. O protocolo solicitado, atribuirá esta porta

de destino (ex: Telnet = TCP porta 23), uma porta de origem, e informações

adicionais inerentes ao próprio protocolo de transporte a ser utilizado. A função

da porta de origem e permitir a multiplexação de diversas transmissões

utilizando-se o mesmo mecanismo de transporte, pois assim o sistema poderá

encaminhar os dados para os processos requisitantes apropriado. Por exemplo,

um único posto poderia executar o Telnet para diversas máquinas, e através das

portas de origem informadas no segmento do PDU será possível identificar, logo

após o recebimento de um pacote, qual das sessões Telnet em execução pelo

utilizador deverá receber o referido pacote.

5. Na camada Network o sistema vai verificar o melhor caminho para efetuar a

entrega. É o mesmo utilizado num protocolo de transporte, as transmissões

envolvendo a suite TCP/IP é transportada, na verdade, pelo protocolo IP, pois o

IP é quem proporciona as informações tais como endereços de origem e destino,

fragmentação, etc. É só observar o processo de encapsulamento para entender

39
Introdução ao CIM

bem este processo, pois somente o IP é roteável. O TCP ou UDP não podem ser

encaminhados "sozinhos" pela rede sem o auxílio do IP. Havendo problemas

durante o trajeto do pacote pela rede, a camada Network vai encarregar-se de

acionar o ICMP para informar o remetente sobre o problema. Tratando-se de

postos, o computador consultará a sua própria tabela de roteamento para

determinar por onde encaminhar o pacote: para um posto localizado na mesma

subrede, via uma interface específica, ou via default gateway.

6. Na camada Data-Link, o sistema encapsulará o PDU para um frame compatível

com o meio físico utilizado pelo equipamento. Por exemplo, tratando-se de

Ethernet o encapsulamento poderá ser um frame Ethernet 802.3, 802.2, ARPA

(Ethernet II) e, tratando-se de um link WAN, isto poderia ser HDLC, PPP, etc. Esta

camada também precisará de informações adicionais, como por exemplo o

endereço físico do destinatário, pois na verdade a entrega dos frames ocorre na

camada 2, e não na camada 3. É neste especto que entra o ARP. Após este

processo, os dados são passados para a camada Physical que por sua vez lida

apenas com os bits.

Esta abordagem simples, porém direta, sobre o encapsulamento de dados e PDUs é

fundamental para quem quer estudar administração de redes. Para que possa conhecer

adequadamente as funções básicas envolvendo redes de computadores, protocolos de

comunicação, e transmissão de dados. O que foi mostrado até agora é o mais básico e

fundamental possível sobre a transmissão de dados entre dois postos, e somente após

compreender bem este processo é que se poderá prosseguir para conceitos mais

avançados.

PROTOCOLO ARP (ADDRESS RESOLUTION PROTOCOL)

O protocolo ARP é um padrão TCP/IP necessário definido na RFC 826, "Address Resolution

Protocol (ARP)". Ele resolve os endereços IP utilizados por programas de software que usam

TCP/IP para endereços de controlo de acesso ao meio usados por hardware de rede local

40
Introdução ao CIM

(LAN). O ARP fornece os seguintes serviços de protocolo a hosts localizados na mesma rede

física:

• Os endereços de controle de acesso ao meio são obtidos usando uma solicitação de

difusão de rede na forma da pergunta "Qual é o endereço de controle de acesso ao

meio de um dispositivo configurado com o endereço IP?".

• Quando uma solicitação ARP é respondida, tanto o remetente da resposta ARP

quanto o solicitador ARP original registam seus respectivos endereços IP e endereço

de controlo de acesso ao meio como uma entrada em uma tabela local denominada

cache do ARP para referência futura.

ENDEREÇAMENTO DE HARDWARE

O hardware criado para uso em LANs deve conter um endereço exclusivo programado no

dispositivo pelo fabricante. Para hardware de LAN Ethernet e Token Ring, esse endereço é

conhecido como endereço de controlo de acesso ao meio (MAC – Media Access Control).

Cada MAC identifica o dispositivo na sua própria rede física com um número programado na

ROM de cada dispositivo de hardware físico, como um adaptador de rede. Os endereços

MAC são geralmente exibidos em hexadecimal (por exemplo, 00-AA-00-3F-89-4A).

A autoridade e o registo de endereços MAC são supervisionados pelo Institute of Electrical

and Electronics Engineers (IEEE). Actualmente, o IEEE regista e atribui números exclusivos

para os seis primeiros hexadecimais do MAC para fabricantes individuais. Cada fabricante

pode atribuir os restantes para endereçar os dispositivos, como por exemplo, a adaptadores

de rede individuais.

COMO O ARP RESOLVE OS ENDEREÇOS DE CONTROLE DE ACESSO AO MEIO

PARA TRÁFEGO LOCAL

A ilustração seguinte mostra como o ARP resolve os endereços IP para endereços de

hardware de hosts na mesma rede local.

41
Introdução ao CIM

Nesse exemplo, dois hosts TCP/IP, Hosts A e B, estão localizados na mesma rede física. Ao

hostA é atribuído o endereço IP 10.0.0.99 e ao host B é atribuído o endereço IP 10.0.0.100.

Quando o host A tenta comunicar-se com o host B, as seguintes etapas resolvem o endereço

atribuído por software do host B (10.0.0.100) para o endereço MAC atribuído por hardware

do host B:

1. Com base no conteúdo da tabela de roteamento do host A, o IP determina que o

endereço IP de encaminhamento a ser usado para chegar ao host B é 10.0.0.100.

O host A verifica na sua própria cache do ARP local um endereço de hardware

correspondente para o host B.

2. Se o host A não encontrar nenhum mapeamento na cache, difunde uma

estrutura de solicitação ARP a todos os hosts da rede local com a pergunta "Qual

é o endereço de hardware para 10.0.0.1?". Tanto o endereço de hardware

quanto de software da origem, o host A, estão incluídos na solicitação ARP.

3. Cada host da rede local recebe a solicitação ARP e verifica se ele corresponde a

seu próprio endereço IP. Se o host não encontrar uma correspondência,

descartará a solicitação ARP.

4. O host B determina que o endereço IP na solicitação ARP corresponde ao seu

próprio endereço IP e adiciona um mapeamento de endereço de

hardware/software para o host A na cache do ARP local.

42
Introdução ao CIM

5. O host B envia uma mensagem de resposta ARP que contém seu endereço de

hardware diretamente ao host A.

6. Quando o host A recebe uma mensagem de resposta ARP do host B, ele atualiza

sua cache do ARP com um mapeamento de endereço de hardware/software

para o host B.

Depois que o endereço MAC do host B tiver sido determinado, o host A pode enviar o

tráfego IP para o Host .

COMO O ARP RESOLVE OS ENDEREÇOS MAC PARA TRÁFEGO REMOTO

O ARP também é usado para encaminhar datagramas IP a roteadores locais para destinos

que não estão na rede local. Nessa situação, o ARP resolve o endereço MAC de uma

interface de roteador na rede local.

A ilustração seguinte mostra como o ARP resolve os endereços IP para endereços de

hardware para dois hosts em redes físicas diferentes conectadas por um roteador comum.

43
Introdução ao CIM

Nesse exemplo, ao host A é atribuído o endereço IP 10.0.0.99 e o host B usa um endereço IP

192.168.0.99. A interface do roteador 1 está na mesma rede física que o host A e usa o

endereço IP 10.0.0.1. A interface do roteador 2 está na mesma rede física que o host B e usa

o endereço IP 192.168.0.1.

Quando o host A tenta comunicar-se com o host B, as seguintes etapas resolvem o endereço

atribuído por software da interface de roteador 1 (10.0.0.1) para o endereço MAC atribuído

por hardware:

1. Com base no conteúdo da tabela de roteamento do host A, o IP determina que o

endereço IP de encaminhamento a ser usado para chegar ao host B é 10.0.0.1, o

endereço IP do seu gateway padrão. O host A verifica na sua própria cache do

ARP local um endereço de hardware correspondente para 10.0.0.1.

2. Se o host A não encontrar nenhum mapeamento na cache, difunde uma

estrutura de solicitação ARP a todos os hosts da rede local com a pergunta "Qual

é o endereço de hardware para 10.0.0.1?". Tanto o endereço de hardware

quanto de software da origem, o host A, estão incluídos na solicitação ARP.

1. Cada host da rede local recebe a solicitação ARP e verifica se ele corresponde a

seu próprio endereço IP. Se o host não encontrar uma correspondência,

descartará a solicitação ARP.

2. O roteador determina que o endereço IP na solicitação ARP corresponde ao seu

próprio endereço IP e adiciona um mapeamento de endereço de

hardware/software para o host A na cache do ARP local.

3. O roteador envia uma mensagem de resposta ARP que contém seu endereço de

hardware diretamente ao host A.

4. Quando o host A recebe a mensagem de resposta ARP do roteador, atualiza sua

cache do ARP com um mapeamento de endereço de hardware/software para

10.0.0.1.

5. Depois que o endereço MAC para a interface de roteador 1 tiver sido

determinado, o host A pode enviar o tráfego IP para a interface do roteador 1

endereçando-o ao endereço MAC do roteador de interface 1. O roteador então

44
Introdução ao CIM

encaminha o tráfego ao host B usando o mesmo processo ARP já apresentado

nesta secção.

O CACHE DO ARP

Para minimizar o número de difusões, o ARP mantém uma cache de mapeamentos de

endereço IP para endereço MAC para uso futuro. A cache do ARP pode conter entradas

dinâmicas e estáticas. As entradas dinâmicas são adicionadas e removidas automaticamente

com o tempo. As entradas estáticas ficam na cache até que o computador seja reiniciado.

Cada entrada dinâmica da cache do ARP tem um tempo de vida possível de 10 minutos. As

novas entradas adicionadas à cache recebem um carimbo de data/hora. Se uma entrada

não for reutilizada 2 minutos após ter sido adicionada, expira e é removida da cache do ARP.

Se for usada, a entrada recebe dois ou mais minutos de tempo de vida. Se uma entrada for

usada continuamente, recebe mais dois minutos de tempo de vida até um tempo de vida

máximo de 10 minutos.

Para ver a cache, pode-se utilizar o comando arp -a, como mostra a figura.

C:\> arp -a

Interface: 10.16.169.9 on Interface 0x1000002

Endereço Internet Endereço físico Tipo

10.16.169.1 02-a0-c9-d0-d9-dc dinâmico

10.16.169.10 00-60-97-74-02-b9 dinâmico

10.16.169.13 00-50-04-05-8a-88 dinâmico

Observação

Existe uma cache do ARP separado para cada adaptador de rede.

ARP – ENCAPSULAMENTO E IDENTIFICAÇÃO

As mensagens ARP devem ser transmitidas nas frames. Para identificar se os frames ARP

estão carregando o pedido (request) ou a resposta, o campo do tipo do cabeçalho (header)

45
Introdução ao CIM

recebe um valor específico, e a mensagem ARP é enviada no campo dos dados. Quando o

frame é recebido, o host verifica o tipo de frame para determinar seu conteúdo.

FORMATO DO ARP

Os dados nos pacotes do ARP não possuem um cabeçalho de formato fixo, ao contrário de

outros protocolos. A mensagem é montada para ser utilizada em diferentes redes.

Por isso, o primeiro campo no cabeçalho indica os comprimentos dos campos seguintes. O

ARP pode ser usado com endereços físicos e protocolos arbitrários. Ao contrário da maioria

dos protocolos, o pacote ARP não alinha no tamanho de 32-bits. Por exemplo, o endereço

do emissor (sender) ocupa 6 octetos contíguos, expandindo-se para próxima linha.

DESCRIÇÃO DOS CAMPOS

• Hardware Type (tipo do hardware): composto de dois octetos, especifica o tipo de

hardware utilizado na rede física. Se for 1, é rede Ethernet.

• Protocol Type (tipo do protocolo): composto de dois octetos, especifica o endereço

do protocolo utilizado no nível superior do emissor.

46
Introdução ao CIM

• Operation (operação) : especifica se o datagrama é um pedido ARP (request 1 ) ou

uma resposta ARP (reply 2), ou ainda um RARP (request 3, reply 4).

• HLEN e PLEN: habilitam o ARP para ser usado com redes arbitrárias porque eles

especificam o comprimento dos endereços do hardware e dos protocolos do nível

superior. O HLEN (Hardware Lenght) é utilizado para identificar o tamanho dos

campos SENDER HA e TARGET HA. PLEN (Protocol Lenght) especifica o tamanho dos

campos SENDER IP e TARGET IP. SENDER HA (Sender Hardware Address) : endereço

físico (Ethernet) de quem envia o pacote.

• SENDER IP (Sender Protocol Address): endereço lógico (IP) de quem envia o pacote.

• TARGET HA (Target Hardware Address) : Endereço físico desejado. Na operação de

request vai em branco, e, quem responder preenche este campo.

• TARGET IP (Target Protocol Address) : Endereço lógico da máquina desejada.

Quando um emissor faz um pedido, envia o endereço TARGET IP (ARP) ou o endereço físico

TARGET HA (RARP). Antes de responder, o destinatário atualiza os endereços recebidos e

muda a operação para resposta (reply). Assim, a resposta carrega os endereços do emissor

assim como os endereços IP e físico do destinatário.

CONCLUSÃO

Como se pode ver, o protocolo ARP tem um papel importante auxiliando a Internet

responder às necessidades de comunicações de dados mundiais, apesar da multiplicidade

de protocolos de acesso ao meio e transmissão, oferecendo uma tecnologia robusta e

eficaz.

RARP: REVERSE ADDRESS RESOLUTION PROTOCOL

Serve para que uma estação descubra o endereço IP associado a um endereço Ethernet. Ele

é necessário, por exemplo, quando uma estação diskless é inicializada e necessita descobrir

qual o endereço de seu servidor, por exemplo.

Para obter tal informação, ela envia uma mensagem broadcast solicitando a algum servidor

enviar seu endereço IP. Uma estação diskless, como se sabe, conhece seu endereço

Ethernet e pouca coisa mais.

47
Introdução ao CIM

TRANSMISSION CONTROL PROTOCOL (TCP, RFC 793)

O Transmission Control Protocol (TCP), é responsável por efetuar entregas/transmissões

confiáveis, e oferece uma série de mecanismos para haver confiabilidade destas

transmissões ao mesmo tempo que trata adequadamente o fluxo de tráfego, evitando

congestionamentos. O TCP é um protocolo que funciona no estilo "sliding-window", e para

que uma transmissão possa ser iniciada, os postos envolvidos precisam estabelecer alguns

critérios para que isto possa ser viabilizado (confiantemente) e dentro de proporções que

possam satisfazer ambos, remetente e destinatário. A verdade é que o TCP foi criado para

corrigir algumas deficiências apresentadas pelo protocolo IP, agregando-se mais robustez e

complexidade, porém garantindo que transmissões mal sucedidas ou não confirmadas pelo

receptor possam ser retransmitidas novamente. O TCP possui as seguintes características:

• Streams: Os dados enviados pelo TCP são organizados em streams de

bytes.

• Entrega fiável: O TCP utiliza sequence numbers para coordenar as

transmissões de dados enviados e recebidos, e prontamente

retransmitirá esses dados caso constate que porções de uma

transmissão foram perdidas.

• Adaptativo: O TCP normalmente "aprenderá" as condições de operação

da rede, e automaticamente ajustará o seu funcionamento para que as

suas transmissões possam ocorrer sem sobrecarregar o meio físico.

• Controle de Fluxo: Este mecanismo previne que os dados transmitidos

jamais sobrecarregarão os postos receptores. Por exemplo, é possível

que um posto possa ter condições de transmitir dados mais rapidamente

do que o posto que os estará recebendo. Este mecanismo funcionará

como uma espécie de slowdown, prevenindo que quem envia não

sobrecarregue o buffer de quem recebe os pacotes.

Estas são basicamente as diferenças entre o TCP e o IP, no tocante à performance e

confiabilidade das transmissões. É claro que o TCP sozinho não poderá efetuar as

48
Introdução ao CIM

transmissões, e para tal dependerá sempre do IP. Em adição às características já citadas

sobre o TCP, temos ainda as seguintes:

• Modo de operação Full Duplex: O TCP opera sempre em modo full duplex, onde,

contextualmente falando, emprega duas sessões TCP em direções opostas, e funcionando

como dois bytes streams totalmente independentes. É um facto que não há um mecanismo

TCP que associará os dados dentro dos bytes streams na rede em direções opostas, e a

característica assimétrica deste protocolo só é visível durante o início e o término de uma

transmissão, pois neste caso o protocolo TCP poderá enviar dados em uma direção, mas

não no sentido inverso, e vice-versa.

• Sequence Numbers: O TCP utiliza 32 bits para sequence number que contam os

bytes dentro de cada transmissão, e cada pacote TCP contém o número indicando o

sequence number inicial, e um outro número, o acknowledgement number, que representa

o último byte recebido do seu vizinho durante uma transmissão em particular. É através

deste mecanismo que a função "sliding-window" é implementada e funciona. Cada posto

envolvido numa transmissão TCP deverá controlar e monitorar os seus próprios sequence

numbers e também os sequence numbers do peer remoto. Os sequence numbers

referentes as transmissões e recebimentos são totalmente independentes.

• Flags: O TCP utiliza uma série de "flags" para gerir as ligações. Por exemplo, durante

o estabelecimento de uma ligação, o TCP accionará o flag SYN, recebendo do peer remoto o

ACK/SYN, e por último responde a este com um ACK. Ao terminar uma ligação, são

empregados FIN e ACK; ou ainda durante a quebra de uma ligação utiliza-se o RST. Cada um

destes flags ocupa um único byte.

• Window Size e Buffering: Em cada posto envolvido em uma transmissão TCP,

haverá uma área para armazenar (buffer) os dados transmitidos pela rede antes que os

mesmos encontrarem-se disponíveis para a aplicação que os solicitou. Isto permite que haja

transferências de uma certo calibre enquanto as próprias aplicações ou recursos do sistema

estão ocupados desempenhando outras funções. Isto é o que se chama "buffering". Ja o

mecanismo "windowing" é utilizado para evitar a sobrecarga deste buffer mantido pelos

postos envolvidos na transmissão. Em cada pacote TCP transmitido pela rede, há um campo

chamado "Window Size" que informa a quantidade de dados que poderão ser transmitidos

49
Introdução ao CIM

para este buffer. Se este número atingir o zero, o peer remoto não poderá enviar dados até

que haja espaço novamente no buffer e o posto remoto receba um pacote anunciando um

Window Size diferente de zero. Isto é particularmente interessante pois o posto remetente

estará sempre informando a quantidade de dados que poderá receber do posto remoto.

Todavia, em alguns casos o buffer disponível é involuntariamente pequeno, especialmente

em situações onde há aplicações que consomem recursos excessivos. Costuma-se

recomendar, nestes casos, o aumento do buffer no próprio posto, mas o próprio protocolo

TCP não pode suportar um Window Size muito grande. Nestas condições a rede é tida como

"elephant" (Long Fat Network - LFN). O RFC 1072 discute o LFN.

• Round-Trip Time Estimation: Devido a própria natureza deste protocolo, em

garantir as entregas confiáveis, torna-se necessário estimar o tempo de resposta para cada

pacote transmitido, ou seja, quando um posto transmite um pacote, o mesmo aguarda pela

confirmação desta transmissão (acknowledgement) por um certo período de tempo.

Suponhamos que o posto não recebeu tal confirmação dentro do prazo esperado, e,

consequentemente, o pacote deverá ser retransmitido. A questão disto tudo é quanto

tempo o posto deverá esperar antes de concluir que uma transmissão foi perdida, devendo,

portanto, retransmiti-la? Em redes rápidas, como Ethernet, poucos microseconds serão

necessários para a verificação desta confirmação. Quando houver transmissões a ocorrer

em redes naturalmente mais lentas, tais como links WAN de baixa capacidade ou

transmissões via satélite, este "prazo" seria concedido em conformidade com a latência

natural destes meios de transmissão. Mas tudo isto ainda não respondeu à pergunta:

Esperar pela confirmação.... por quanto tempo? Praticamente todas as implementações

modernas do TCP procuram por esta resposta através da troca de pacotes de dados e a

monitorar as confirmações para que se possa estimar adequadamente quanto tempo

deverá representar este prazo para a tal confirmação. Este processo é chamado Round-Trip

Time (RTT) estimation, e é considerado um dos parâmetros sobre performance mais

importantes negociados entre dois postos durante uma transmissão TCP.

50
Introdução ao CIM

11. Endereçamento IP

A atribuição de IP NO MUNDO

A gestão da numeração IP mundial é feita desde Outubro de 1998 pelo ICANN (Internet

Corporation for Assigned Names and Numbers – http://www.icann.org), que é um órgão

privado responsável por entrega de nomes de domínio e números IP. Ele está gradualmente

tomando as funções do IANA – Internet Assigned Numbers Authority

(http://www.iana.org), que é subsidiado pelo governo. O IANA/ICANN possuem

representantes em 3 regiões mundiais:

• ARIN (American Registry for Internet Numbers – http://www.arin.net,

responsável pelas Américas, Caribe e África abaixo do Sahara);

• RIPE (Reséau IP Européens – http://www.ripe.net, responsável pela

Europa, parte da África e “Middle East”?)

• APNIC (Ásia-Pacific Network Information Center –

http://www.apnic.net). A empresa que necessita um número IP deve

procurar seu provedor, que, por sua vez, deve procurar o representante

da sua região.

CORRESPONDÊNCIA NÚMERO - NOME

Além de números IP, cada máquina na Internet está associada com um nome que a

distingue das outras. Esse nome é composto de caracteres separados por ponto, como

polaris.inf.ufrgs.br, formando o Fully Quallfied Domain Name (FQDN) de cada máquina.

Neste caso, polaris é o nome da máquina e inf.ufrgs.br é o domínio ao qual esta máquina

pertence. Os caracteres após o último ponto (br no exemplo anterior), indicam o tipo da

organização. Existem vários tipos que diferenciam as entidades entre si, entre eles pode-se

citar:

• com - instituição comercial ou empresa (ex: apple.com - Apple Computers);

• edu - instituição educacional (ex: berkeley.edu - Universidade de Berkeley);

• gov - órgão do governo (ex: nasa.gov - NASA);

51
Introdução ao CIM

• mil - organização militar (ex: nic.ddn.mil - departamento de defesa dos EUA);

• net - gateways e hosts administrativos de uma rede (ex: uu.net);

• org - organizações privadas que não se enquadram nas outras categorias (ex:

eff.org);

• países - cada país tem duas letras que o caracterizam (ex: pt - Potugal, us - EUA, fr

- França, de - Alemanha, au – Austrália, e assim por diante). Baseados na norma ISO 3166 –

http://www.iana.org/country-codes.txt (mar 99). Consultar também

http://www.iana.org/cctld/cctld-whois.htm (nov 2000)

A Internet permite que o utilizador utilize tanto números IP como nomes de domínios para

referir-se a uma determinada localidade. Para tanto, é necessário um método de conversão

entre as duas formas de representação da informação, que é executado pelo DNS (Domain

Naming System), que faz a conversão e mantém a informação distribuída em cada domínio

da Internet, com o objetivo de facilitar a administração do domínio e melhor organizar as

informações entre os hosts conectados.

Em Portugal, o banco de dados do registo de DNS fica na FCCN (Fundação para a

Computação Científica Nacional-www.fccn.pt)

PROBLEMAS RELACIONADOS COM O CRESCIMENTO DA INTERNET

• Eventual exaustão do endereçamento IPv4. Essa exaustão teve uma folga com a

definição de números de intranet e utilização de NAT (Network Address Translator-

RFC 1631), bem como a utilização de proxy nas empresas.

• Habilidade para rotear tráfego em um número crescente de redes (tabelas de

roteamento)

52
Introdução ao CIM

• IPv4: endereços de 32 bits (232 = 4.294.967.296) endereços disponíveis. Parece

bastante, mas ele é mal distribuído na visão classfull de endereços. O gráfico a

seguir mostra o crescimento da alocação de endereços /SEM 96/.

• Tabelas de roteamento: Continuando o crescimento de forma desorganizada,

haveria um excesso de entradas nas tabelas de roteamento. O gráfico a seguir

ilustra esse crescimento.

Definições básicas de endereçamento

Rede, host, endereço broadcast, endereço subrede.

IP (INTERNET PROTOCOL):

É um protocolo usado pelos postos de origem e de destino para a comunicação de dados

através da troca de pacotes dentro de uma rede.

CONVERSÃO DE BINÁRIO PARA DECIMAL

Um IP de rede é a tradução decimal de 4 octetos binários que vão ser a identificação de um

posto numa rede em TCP/IP. Isto acontece porque é mais fácil para o utilizador trabalhar

com números decimais em vez de usar números binários.

Ex:

O número 131 é convertido para binário:

Assim o IP de rede 131.124.203.99 é interpretado pelo posto como:

10000011.01111100.11001011.01100011

CLASSE DE IPS

Para acomodar redes de diferentes tamanhos e ajudar na classificação dessas redes, os

endereços IP são divididos em grupos chamados classes.

53
Introdução ao CIM

Isto é conhecido por endereçamento “classful”.

Cada endereço IP completo de 32 bits é dividido em uma parte da rede e uma parte do host

1.0.0.0

Classe A

126.255.255.255

128.0.0.0

Classe B

191.255.255.255
192.0.0.0

Classe C

223.255.255.255

A rede 127.0.0.0 não pode ser usada numa rede pois este IP é usado para o “loopback”, que

permite ao utilizador “pingar” a própria maquina.

Ex:

54
Introdução ao CIM

SUBNETMASK

As diferentes classes de IPs têm diferentes subnetmasks:

Classe A – 255.0.0.0

Classe B – 255.255.0.0

Classe C – 255.255.255.0

Classe D – 255.0.0.0

Classe E – 255.0.0.0

Endereço de rede - Usado para identificar a própria rede

Endereço de broadcast - Usado para realizar broadcast de pacotes para todos os

dispositivos de uma rede.

55
Introdução ao CIM

Noções básicas de comunicação com Industrial Ethernet

1. "Industrial Ethernet"

O termo "Ethernet Industrial" abrange uma série de expansões com a norma de Ethernet

(IEEE 802) com o qual a comunicação apropriada para um ambiente industrial é

implementada. Os principais objetivos são os seguintes:

• Transmissão de dados determinística (tempos de resposta garantidos e taxas de

dados)

• Proteção contra falha de um componente

• Topologias de rede adaptada para uma determinada planta, com ênfase na linear

(bus), estruturas de rede redundantes.

Os componentes devem atender aos seguintes requisitos:

• Equipamento projetado para a indústria (contatos de sinalização, cabos protegidos e

conectores)

• Resistente a condições extremas (temperatura, vibração, poluição eletromagnética

interferência, etc.)

56
Introdução ao CIM

"PROFINET"

O PROFINET é o nome do padrão para Ethernet industrial desenvolvido e mantido pela a

organização de utilizadores PROFIBUS. PROFINET une protocolos e especificações com

as quais Ethernet Industrial atende aos requisitos de tecnologia de automação

industrial.

Estes incluem, por exemplo:

• Condições em tempo real,

• Ambiente fortemente afetado pela EMI,

• Requisitos de segurança, confiabilidade e disponibilidade exigente.

Este meio é, em contraste com um ambiente de escritório, onde a alta taxa de transferência

de dados e de grande área de rede são os principais objetivos. As diferenças entre os dois

tipos de rede podem ser encontradas nos números e heterogeneidade dos nós e do seu

entrosamento.

SIMATIC NET

O SIMATIC NET significa uma ampla gama de componentes de rede agrupados sob o lema

"Totally Integrated Automation" para refletir a moderna aplicação totalmente integrada de

soluções de automação. PROFINET é o protocolo usado pelos componentes SIMATIC NET

dentro o quadro de Ethernet industrial.

57
Introdução ao CIM

INDUSTRIAL ETHERNET

CONCEITOS BÁSICOS INDUSTRIAL ETHERNET

As características especiais da Ethernet Industrial

O Ethernet foi desenvolvido para o ambiente de escritório e está sujeita a certas restrições

devido às suas origens. Portanto Ethernet Industrial oferece expansões significativas da

tecnologia Ethernet para o ambiente industrial:

• Investimento protegido devido ao desenvolvimento contínuo e compatível

• Os componentes de rede para uso em um ambiente industrial difícil

• Rápida montagem e comissionamento no local com tecnologia de cabos apropriado

para a indústria

• Alta performance de transmissão mesmo com um grande número de nós, devido à

disponibilidade “end-to-end” de componentes com taxas de transmissão de 100

Mbps com Fast Ethernet e de 1000 Mbps com Gigabit.

• Cumprimento dos requisitos de tempo real mais exigentes devido à adaptação de

software e hardware

• Conceitos de segurança integrados para a protecção contra o acesso não autorizado

• Alta disponibilidade das redes devido à funcionalidade de redundância ( por

exemplo anel redundante) e fonte de alimentação redundante

• Monitorização permanente dos componentes de rede com conceitos de sinalização

simples e eficazes

• Desempenho da comunicação quase ilimitada com desempenho escalonável

disponível quando necessário com a tecnologia de Switching.

• Rede de diferentes áreas de aplicação, tais como escritório e produção

• Reserva de Dados no industrial Wireless LAN ( IWLAN )

58
Introdução ao CIM

• " Rapid Roaming " em industrial Wireless LAN ( IWLAN ) extremamente rápido para

transferência de nós móveis entre diferentes pontos de acesso e portanto “fast cyclic

data communication (iPCF)”

• Comunicação em todo o ambiente empresarial com as opções de ligar a umaWAN

(Wide Area Network) , como ISDN ou Internet.

Usando a tecnologia de Switching, a extensão da rede é quase ilimitada. Ethernet Industrial

também fornece a opção de comunicação wireless, que pode ser integrada facilmente na

estrutura de rede. Isto significa que a informação está disponível em qualquer lugar e em

qualquer momento acessível via Wireless LAN industrial para a intranet / Internet. Módulos

de segurança protegem a fiabilidade da rede contra ataques de sabotagem e espionagem.

Industrial Ethernet utiliza a comunicação de dados para troca de dados entre sistemas de

automação ou entre o sistema de automação e parceiros inteligentes (por exemplo PCs).

As redes de comunicações de alta velocidade podem ser configuradas com Industrial

Ethernet em linear bus, anel ou estruturas em estrela com grandes áreas.

RESTRIÇÕES DE INDUSTRIAL ETHERNET

Apesar destas adaptações ao Industrial Ethernet faltam ainda certas propriedades que são

de grande importância para aplicações industriais. Estes incluem:

• Modo transmissão e resposta em tempo real ou, em outras palavras, é garantido

que as frames são transferidas dentro de um prazo determinado,

• O determinismo: As mesmas condições sempre levam aos mesmos resultados e não

existem estados indefinidos.

• Tolerância a falhas e redundância com mecanismos de redundância que podem

compensar a falha de componentes.

Estas restrições são superadas com PROFINET.

59
Introdução ao CIM

2. PROFINET

NOÇÕES BÁSICAS DE PROFINET

As características especiais da Industrial PROFINET:

O PROFINET é o inovador e padrão aberto Industrial Ethernet (IEC 61918, para PROFINET

também IEC 61784-5-3) para automação industrial.

O PROFINET usa os padrões de TI existentes e permite a comunicação end-to-end do nível

campo para o nível de gestão, bem como em toda a organização.

60
Introdução ao CIM

Real-time communication

O PROFINET é baseada em Industrial Ethernet e usa o padrão TCP / IP (Transport Control

Protocol / Internet Protocol) para parametrização, configuração e diagnóstico. A

Comunicação em tempo real para a transferência de dados de utilizador/processo usa o

mesmo cabo. PROFINET pode suportar as seguintes propriedades em tempo real:

• Com a opção de priorizar os nós de bus, Real Time (RT) usa a otimização ou a pilha

de comunicações no switch. Isso permite a transferência de dados em alta

velocidade com o padrão de componentes de rede em automação.

• Isochronous Real Time (IRT): Hardware com suporte à comunicação em tempo real

permite que, entre outras coisas, a transferência de dados com tempos de

atualização isócrono muito curtos para aplicações altamente dinâmicas de controlo

de movimentos.

Distributed field devices

O PROFINET permite a integração de dispositivos de campo distribuídos (dispositivos de IO,

por exemplo módulos de sinal) diretamente na Industrial Ethernet.

Durante a configuração com oSTEP 7 , estes dispositivos de campo são atribuídos a uma

unidade central de controlo ( conhecido como o controlador IO ) . Módulos ou dispositivos

existentes podem continuar a ser usado com módulos de interface PROFINET compatíveis

ou links, garantindo os investimentos de PROFIBUS : integração Fieldbus é simplificada.

Fieldbus integration

O PROFINET permite a simples integração de sistemas Fieldbus existentes. Para permitir isso

, um proxy é usado, por um lado, este é o mestre do PROFIBUS ou sistema AS- Interface, no

outro lado, é um nó em Industrial Ethernet e suporta comunicação PROFINET.

Motion control

Baseado em PROFINET , em tempo real isócrono (IRT ) pode ser usado para implementar

modo em isócrono controles de acionamento extremamente rápido para aplicações de

controle de movimento de alta velocidade sem grande esforço.

61
Introdução ao CIM

A unidade de perfil padronizada PROFIdrive permite a comunicação independente do

fornecedor entre controladores de movimento e drives, independentemente do sistema de

bus - Ethernet industrial ou PROFIBUS .

As funções padrão de TI podem ser usadas ao mesmo tempo no mesmo cabo sem

prejudicar comunicação em tempo real.

Distributed intelligence and machine-machine communication

O PROFINET oferece automação distribuída sobre a base de automatização baseada

componentes (CBA) – uma solução modular para montagem e instalação máquinas e

plantas. Estas podem ser divididas em módulos inteligentes, reutilizáveis. Tais módulos

incluem as partes mecânicas, as partes dos componentes elétricos/eletrónicos e do

programa do utilizador de uma unidade fabril.

Network installation

Com o PROFINET, a rede pode ser instalada sem qualquer conhecimento especializado. Ao

mesmo tempo, o padrão aberto baseado em Ethernet atende a todos os requisitos

pertinentes a um ambiente industrial. PROFINET permite a simples instalação da rede de

costume topologias como estrela, árvore, bus linear e anel para aumentar a disponibilidade

usando cabos projetados para indústria.

Wireless networks

O PROFINET oferece novas funções e aplicações para comunicação sem fio com Industrial

Wireless LAN. Isso faz com que seja possível substituir tecnologias sujeitas a desgaste, tais

como anéis de deslizamento e permite a utilização de sistemas automáticos de veículos

guiados ou controle do operador personalizado e dispositivos de manutenção. A WLAN

industrial é baseada em padrões, mas também oferece funcionalidades adicionais para

permitir a ligação de alta velocidade de dispositivos de campo para controladores:

• "Data reservation" é usado para reserva de largura de banda entre um ponto de

acesso e os seus clientes definidos. Isso garante um alto desempenho e confiável

para este cliente, independentemente do número de clientes que operam com o

ponto de acesso.

62
Introdução ao CIM

• " Rápido Roaming " extremamente rápido para transferência de nós móveis entre

diferentes acessos pontos e, portanto, rápido de comunicação cíclica de dados ( iPCF

).

IT standards

No âmbito da integração da Web, os dados PROFINET dos componentes são representados

em formato HTML ou XML.

Independentemente da ferramenta usada, as informações no nível de automação podem

ser acedidas com um dos browsers de Internet mais usados a partir de qualquer localização

simplificando comissionamento e diagnóstico. ( " Web Based Management " )

Security

O PROFINET define um conceito de segurança superior que pode ser usado sem um

conhecimento especializado e que, em grande parte exclui erro do operador, acesso não

autorizado e manipulação, sem qualquer efeito prejudicial na produção. Esta funcionalidade

é fornecida pela família de produtos SCALANCE S com módulos de software e hardware.

Safety

O perfil de segurança PROFIsafe ( em conformidade com norma de segurança IEC 61508 ),

que foi experimentado e testado com PROFIBUS e que permite a transmissão de dados

padronizados e orientados para a segurança num cabo de rede independentemente do

meio de acesso.

O PROFIsafe é o primeiro perfil certificado pela TÜV Alemã para comunicação à prova de

falhas para Ethernet. Isto também permite comunicação wireless para aplicações industriais

à prova de falhas com Wireless LAN. PROFINET, permite a implementação de aplicações

seguras com configurações end-to-end ou numa rede toda – quer seja a planear novos

sistemas ou atualizar existentes

Process

O PROFINET é o padrão para todas as aplicações em automação. Com a sua integração no

PROFIBUS , abrange também a indústria de processo - incluindo até mesmo áreas de risco.

63
Introdução ao CIM

SERVIÇOS DE COMUNICAÇÃO PROFINET

PROFINET IO e PROFINET CBA

O PROFINET suporta o PROFINET IO e serviços de comunicações PROFINET CBA bem como

vários perfis, tais como PROFIsafe e PROFIdrive.

PROFINET IO

• PROFINET IO permite a conexão direta de dispositivos de campo distribuídos

(dispositivos de IO, por exemplo, módulos de sinal) para a Industrial Ethernet. Para

apoiar ainda mais aplicações à prova de falhas, os dispositivos comunicam através

de PROFINET IO com o perfil PROFIsafe.

• Com PROFINET IO, pode usar as ferramentas de software SIMATIC familiares, por

exemplo STEP 7 para engenharia e diagnósticos a nível de campo e SIMOTION Scout

para configurar aplicações de controlo movimento.

• Com a comunicação IRT (IRT: Isochronous Tempo Real), parte do tempo de

transferência é reservado para a transferência cíclica (determinista) de dados. Isto

divide o ciclo em comunicação uma parte determinística e uma parte aberta.

• Pode executar tanto IRT e TPC / IP de comunicação através da mesma rede, ao

mesmo tempo sem prejudicar um no outro.

• Ao apoiar a comunicação em tempo real isócrono, PROFINET oferece tempos de

atualização determinísticos curtos e decisivos para aplicações de controlo de

movimento.

PROFINET CBA

• Com PROFINET CBA (Automação Baseada em Componentes), pode implementar um

sistema modular para o seu sistema de automação distribuído. Com a

funcionalidade baseada em componentes de PROFINET CBA, pode divide o sistema

de automação em módulos independentes. A implementação das ligações entre os

módulos pode ser efetuada com a ferramenta de engenharia gráfica SIMATIC IMAP.

64
Introdução ao CIM

Esta ferramenta suporta a interligação de módulos até a instalações completas e

sistemas inteiros.

• PROFINET CBA suporta comunicação cíclica e acíclica e com tempos de atualização

até 10 ms é particularmente adequado para a transmissão de dados entre os

controladores.

• PROFIdrive é a interface funcional entre os controladores e unidades em PROFINET e

PROFIBUS. PROFIdrive é definida pelo perfil PROFIdrive do PROFIBUS user

• organization (PNO). O perfil PROFIdrive especifica o comportamento do dispositivo e

o mecanismo para aceder os dados do disco para acionamentos elétricos, a partir de

um conversor frequência simples para servo controladores de alto desempenho.

• PROFIsafe é o perfil de PROFINET e PROFIBUS para a segurança orientada

comunicação. O PROFIsafe utiliza o padrão convencional de PROFINET e PROFIBUS e

é certificada para os níveis de segurança até SIL 3 ( Safety Integrated nível) de IEC

61508 e categoria 4 da EN954-1 .

• PROFINET define requisitos relativos à integridade das informações para os sistemas

de automação e apoia o utilizador com soluções de segurança possíveis

especificamente para um ambiente industrial.

SIMATIC NET

SIMATIC NET é o nome de uma família de redes. As diferentes redes satisfazem o maior

número possível de desempenho e requisitos de aplicação:

Eles podem trocar dados em vários níveis, entre as várias partes de uma planta ou entre

várias estações de automação. SIMATIC NET também têm interfaces de sistema uniformes e

são extremamente bem coordenadas uns com os outros. SIMATIC NET fornece produtos de

transmissão de dados para toda a área empresarial através de redes de área local, intranet,

Internet ou redes sem fio.

65
Introdução ao CIM

SIMATIC NET é caracterizado pelas seguintes características:

• A integração completa a partir do nível do terreno ao nível mais alto da empresa,

• Cobertura da área de campo com Industrial Ethernet,

• Promoção da comunicação móvel,

• A integração das tecnologias de TI.

Estas opções de rede de comunicação permitem que os produtos SIMATIC e dispositivos

inteligentes serem combinados localmente de acordo com suas necessidades. A flexibilidade

e padronização das normas SIMATIC nas redes de comunicações tornam possível a ligação

de diferentes sistemas e implementar extensões.

Graças ao seu desempenho escalável, SIMATIC NET permite a implementação de uma

comunicação enterprise-wide a partir do dispositivo mais simples para o sistema complexo.

Os componentes SIMATIC NET usados com Industrial Ethernet são particularmente

poderosos. Os dispositivos da família de produtos SCALANCE representam a última e mais

avançada geração de componentes de rede ativos SIMATIC NET.

66
Introdução ao CIM

3. Métodos de Acesso

MECANISMOS DE SWITCHING

O Industrial Ethernet e, portanto também o PROFINET, usam a Ethernet para transferência

de dados.

Os tráfegos de dados na rede são canalizados e priorizados por dispositivos dedicados

conhecidos como switches. Um switch permite que a comunicação aconteça

simultaneamente em ambas as direções (envio e receção). Isso fornece uma capacidade de

rede de 200 Mbps, ou duas vezes a largura de banda de Fast Ethernet (100 Mbps).

Os Switches da SCALANCE X suporta a capacidade de comunicação em tempo real na rede

com dois mecanismos: "Store and Forward" em geral, e "Cut Through" para requisitos de

tempo real (IRT).

Store and forward

Com este mecanismo, o switch armazena as frames e em seguida coloca-as numa fila. As

frames são então encaminhadas seletivamente para a porta específica que possa aceder ao

nó endereçado.

“Store and forward” otimiza o tráfego de dados. Com esta função, o switch pode verificar o

formato correto das frames e evitar que as corrompidas sejam distribuídas na rede.

67
Introdução ao CIM

Cut through

Neste processo o pacote de dados não é armazenado inteiro temporariamente no buffer,

mas é passado diretamente para a porta de destino, logo que os primeiros seis bytes

(endereço de destino) sejam lidos. Os tempos requeridos para o pacote de dados a

transmitir através do switch, em seguida, são mínimos.

Os dados só são armazenados temporariamente usando o mecanismo store and forward

quando a seção entre a parte de destino e a porta do próximo switch está em uso.

Em PROFINET switches, cut through é implementado usando ERTEC-ASICs.

4. Tecnologias do Industrial Ethernet

MEIOS DE COMUNICAÇÃO

Seleção do meio

O Industrial Ethernet providencia três diferentes formas de tecnologias para resolver a

nossa tarefa de automação:

Cabos elétricos: “Twisted pair”

Cabos de fibra-ótica.

Wireless

Limites de configuração

A tabela seguinte mostra os vários limites dos vários meios de acesso:

Meio de acesso Numero de nós por Tamanho rede

segmento

Twisted pair Aproxi. 100 Até 5km

Fibra optica Mais de 1000 Até 150km

Wireless Aproximadamente 10 Até 100m por segmento

68
Introdução ao CIM

Componentes ativos e passivos

As redes do Industrial Ethernet são criadas usando componentes de rede ativos e passivos.

• Componentes ativos de rede são por exemplo switches, access points, módulos de

clientes, conversores de meio de acesso, e módulos de link.

• Componentes passivos são por exemplo cabos e conectores.

5. Segurança de Rede

SEGURANÇA NA TECNOLOGIA DE AUTOMAÇÃO

Por princípio a segurança de qualquer rede com uma conexão para o mundo exterior é um

risco de ficar comprometida. Ataques do exterior podem tomar a forma de vírus ou outro

malware, bem como sabotagem ou espionagem industrial de um atacante tomar controlo

ou acesso de uma rede. O potencial risco de ataque é grande e se for bem-sucedido pode

causar baixas de produção e perdas altíssimas mas perder também desacreditação por

parte do cliente.

Á seguranças das redes sempre foram dadas uma alta prioridade, cada vez mais necessária

porque as redes de automação normalmente necessitam de acesso à internet.

FIREWALLS

Função “Gatekeeper”

Uma firewall é um dispositivo ou uma aplicação de software inserida entre a rede e o

mundo exterior para proteger a rede. A firewall representa o único acesso para a rede local

do mundo exterior e todos os dados que passam pelos limites da rede é direcionado pela

firewall. Isto significa que a firewall pode bloquear indesejados e potenciais acessos

perigosos do exterior. Várias técnicas estão disponíveis.

Packet filter

O fitro de pacotes tem como função inspecionar os pacotes que entram e saem da rede, o

endereço do emissor e recetor e as portas, ou serviço, para qual o pacote irá ser

direcionado.

69
Introdução ao CIM

Estes serviços podem ser e-mail, ftp, acesso à base de dados, SSH, etc. As regras de filtros

são guardadas na firewall que podem bloquear ou dar acesso a certo serviços ou portas, ou

ainda implementar um complexo filtro de regras.

"Stateful Inspection"

Este processo vai um passo mais alem que o packet filter e toma em consideração o

contexto dentro do pacote de comunicação em soma aos endereços e portas.

Estas técnicas permitem a prevenção de ataques DoS( Denial of Service) que consiste em um

intruso envia pedidos ao computador atacado de vários computadores ao mesmo tempo na

tentativa de sobrecarregar a rede e paralisar a rede.

Network Adress Translation ( NAT )

Esta função em que um router ou neste caso uma firewall troca o endereço do no local da

rede para o endereço IP publico. Este mecanismo faz com que só um único IP é necessário

para um conjunto de nós locais.

70

Você também pode gostar