Escolar Documentos
Profissional Documentos
Cultura Documentos
Número de referência
ABNT NBR 16932:2020
337 páginas
© ABNT 2020
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
© ABNT 2020
Todos os direitos reservados. A menos que especificado de outro modo, nenhuma parte desta publicação pode ser
reproduzida ou utilizada por qualquer meio, eletrônico ou mecânico, incluindo fotocópia e microfilme, sem permissão por
escrito da ABNT.
ABNT
Av.Treze de Maio, 13 - 28º andar
20031-901 - Rio de Janeiro - RJ
Tel.: + 55 21 3974-2300
Fax: + 55 21 3974-2346
abnt@abnt.org.br
www.abnt.org.br
Sumário Página
Prefácio xviii
Introdução...........................................................................................................................................xx
1 Escopo.................................................................................................................................1
2 Referências normativas......................................................................................................2
3 Termos, definições, abreviaturas e convenções..............................................................4
3.2 Abreviaturas........................................................................................................................9
3.3 Convenções.......................................................................................................................12
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
6.2 Topologia...........................................................................................................................29
6.3 Camada física....................................................................................................................31
6.3.1 Meio físico e taxa de dados..............................................................................................31
6.3.2 Comunicação full-duplex e autonegociação..................................................................31
6.3.3 Cabeamento de cobre a 100 Mbit/s.................................................................................32
6.3.4 Cabeamento em fibra óptica a 100 Mbit/s (100BASE-FX)..............................................33
6.3.5 Cabeamento óptico a 1 Gbit/s (1000BASE-LX)...............................................................35
6.3.6 Cabeamento de cobre a 1 Gbit/s......................................................................................35
6.4 Camada de link..................................................................................................................35
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
F.1 Generalidades..................................................................................................................313
F.1.1 Aspectos normativos......................................................................................................313
F.1.2 Contexto e panorama geral............................................................................................313
F.1.3 Descrição geral do sistema elétrico industrial da Refinaria de Petróleo...................313
F.1.3.1 Subestação principal de entrada em 230 kV ...............................................................313
F.1.3.2 Subestação da “Central de Utilidades” em 13.8 kV e 69 kV........................................314
F.1.3.3 Subestação GIS em 69 kV..............................................................................................314
F.1.3.4 Subestações de distribuição em 69 kV.........................................................................314
F.1.3.5 Subestações de área em 13.8 kV, 4.16 kV e 0.48 kV....................................................314
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Figuras
Figura 1 – Simbologia para redes.....................................................................................................13
Figura 2 – Símbolos das portas........................................................................................................13
Figura 3 – Símbolo de switches como um retângulo......................................................................14
Figura 4 – Símbolo de switches como um barramento..................................................................14
Figura 5 – Níveis e interfaces lógicas em sistemas de automação de subestações...................15
Figura 6 – Camadas de protocolos da IEC 61850...........................................................................17
Tabelas
Tabela 1 – Definições de interfaces da IEC 61850-5........................................................................16
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
porta................................................................................................................................. 114
Tabela 42 – Tempos de resposta (latência) causada pela espera de um frame de baixa
prioridade para sair de uma porta................................................................................. 115
Tabela 43 – Classes de sincronismo da IEC 61850-5....................................................................134
Tabela 44 – Representações de tempo em sistemas de automação...........................................138
Tabela 45 – Normas utilizadas para os elementos da rede..........................................................160
Tabela 46 – Abreviações normativas para nomes de dados de objetos.....................................174
Tabela 47 – Dados dos objetos do LNGroupL::LPHDExt.............................................................178
Tabela 48 – Dados dos objetos do LNGroupL::LBRI....................................................................180
Tabela 49 – Dados dos objetos do LNGroupL::LCCF...................................................................182
Tabela 50 – Dados dos objetos do LNGroupL::LCCHExt.............................................................183
Tabela 51 – Dados dos objetos do LNGroupL::PortBindingLN...................................................184
Tabela 52 – Dados dos objetos do LNGroupL::LPCP...................................................................185
Tabela 53 – Dados dos objetos do LNGroupL::LPLD...................................................................187
Tabela 54 – Dados dos objetos do LNGroupL::LBSP...................................................................188
Tabela 55 – Dados dos objetos do LNGroupL::LTIMExt...............................................................189
Tabela 56 – Dados dos objetos do LNGroupL::LTMSExt.............................................................191
Tabela 57 – Dados dos objetos do LNGroupL::LTPC...................................................................192
Tabela 58 – Dados dos objetos do LNGroupL::LTPP....................................................................193
Tabela 59 – Atributos definidos para as classes do pacote LogicalNodes_90_4......................193
Tabela 60 – Termos da DOEnums_90_4::ChannelRedundancyKind...........................................198
Tabela 61 – Termos da DOEnums_90_4::LeapSecondKind.........................................................199
Tabela 62 – Termos da DOEnums_90_4::RstpStateKind..............................................................199
Tabela 63 – Definição da classe de dados comuns para o estado
do relógio grandmaster (CGS) ......................................................................................202
Tabela 64 – Definição da classe de dados comuns para o estado da porta do relógio............204
Tabela 65 – Definição da classe de dados comuns para ajustes de relógio comum................206
Tabela 66 – Definição de classe de dados comuns para filtros de VLAN...................................208
Tabela 67 – Termos de DAEnums_90_4::VlanTagKind.................................................................209
Tabela 68 – Mapeamento dos atributos de LLN0 e LPHD de acordo com o protocolo SNMP....210
Tabela 69 – Mapeamento de atributos LBRI e LBSP de acordo com o SNMP para switches.....211
Tabela 70 – Mapeamento de atributos LPCP de acordo com o protocolo SNMP para
switches...........................................................................................................................212
Tabela 71 – Mapeamento de atributos LPLD de acordo com o SNMP para switches...............213
Tabela 72 – Mapeamento de atributos LCCH para SNMP para LRE dos tipos HSR/PRP..........214
Tabela 73 – Mapeamento de objetos de relógio nas IEC 61850, IEC 61588
e IEEE C37.238.................................................................................................................215
Tabela A.1 – Resumo dos tempos de atraso esperados..............................................................249
Tabela C.1 – Categorias das instalações de alta-tensão .............................................................262
Tabela C.2 – Categorias das instalações de média tensão .........................................................262
Tabela C.3 – Módulos das edificações...........................................................................................264
Tabela C.4 – Módulos da rede.........................................................................................................269
Tabela C.5 – Designação de domínio para três domínios............................................................275
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Prefácio
A ABNT chama a atenção para que, apesar de ter sido solicitada manifestação sobre eventuais direitos
de patentes durante a Consulta Nacional, estes podem ocorrer e devem ser comunicados à ABNT
a qualquer momento (Lei nº 9.279, de 14 de maio de 1996).
Os Documentos Técnicos ABNT, assim como as Normas Internacionais (ISO e IEC), são voluntários
e não incluem requisitos contratuais, legais ou estatutários. Os Documentos Técnicos ABNT não
substituem Leis, Decretos ou Regulamentos, aos quais os usuários devem atender, tendo precedência
sobre qualquer Documento Técnico ABNT.
Ressalta-se que os Documentos Técnicos ABNT podem ser objeto de citação em Regulamentos
Técnicos. Nestes casos, os órgãos responsáveis pelos Regulamentos Técnicos podem determinar as
datas para exigência dos requisitos de quaisquer Documentos Técnicos ABNT.
A ABNT NBR 16932 foi elaborada no Comitê Brasileiro de Eletricidade (ABNT/CB-003), pela Comissão
de Estudo de Gerenciamento e Intercâmbio de Informação Associada a Sistemas de Potência
(CE-003:057.001). O Projeto circulou em Consulta Nacional conforme Edital nº 05, de 22.05.2020
a 22.06.2020.
Scope
This Standard is intended for an audience familiar with network communication or IEC 61850-based
systems and particularly for substation protection and control equipment vendors, network equipment
vendors and system integrators.
This Standard focuses on engineering a local area network limited to the requirements of IEC 61850-
based substation automation. It outlines the advantages and disadvantages of different approaches
to network topology, redundancy, clock synchronization, etc. so that the network designer can make
educated decisions. In addition, this Standard outlines possible improvements to both substation
automation and networking equipment.
This Standard addresses the most critical aspects of IEC 61850, such as protection related to
tripping over the network. This Standard addresses in particular the multicast data transfer of large
volumes of Sampled Values (SV) from Merging Units (MUs). It also considers the high precision
clock synchronization and “seamless” guaranteed transport of data across the network under failure
conditions that is central to the process bus concept.
This Standard is not a tutorial on networking or on IEC 61850. Rather, it references and summarizes
standards and publications to assist the engineers. Many publications discuss the Ethernet technology
but do not address the networks in terms of substation automation. Therefore, many technologies
and options have been ignored, since they were not considered relevant for a future-proof substation
automation network design.
This Standard does not dispense the responsible system integrator from an analysis of the actual
application configuration, which is the base for a dependable system.
Introdução
O crescente sucesso na aplicação da série IEC 61850 requer orientações sobre engenharia de redes
Ethernet. A série IEC 61850 especifica os requisitos básicos para as redes de comunicação para
automação de sistemas elétricos de potência, mas não como alcançá-los. Em vez disso, a série
IEC 61850 tem como foco o modelamento e intercâmbio de dados, não focando nos detalhes das
interconexões físicas, as quais, no entanto, são necessárias para a completa interoperabilidade.
Esta Norma apresenta definições, orientações e especificações para a engenharia de redes para
a automação de sistemas elétricos de potência com base na IEC 61850.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Esta Norma aborda temas como tecnologia Ethernet, topologias de redes, redundância, tempos de
resposta no tráfego (latência) e qualidade do serviço, gerenciamento de tráfego por comunicação
multicast e VLAN (Virtual LAN), sincronismo de tempo com base na rede e testes da rede.
Esta Norma não aborda temas relacionados com a segurança cibernética das redes de comunicação.
Esta Norma tem como base as normas existentes sobre semântica, serviços, protocolos, linguagem de
configuração de sistemas e arquitetura de redes de comunicação. Este documento tem como base os
trabalhos executados pelos Grupos de Trabalho WG 10 do IEC/TC 57 (Power system IED communication
and associated data models) e WG 15 da IEC TC 57 (Data and communications security), sobre as
IEC 61918 (Industrial communication networks – Installation of communication networks in industrial
premises), IEC 62439 (Industrial communication networks – High-availability automation networks)
e IEC 61588 (Precision clock synchronization protocol for networked measurement and control
systems), sobre os trabalhos executados pelo Grupo de Trabalho IEEE 802.1, o UCA International
Users Group 9-2LE e o IEEE Power System Relaying Committee (PSRC), bem como em contribuições
feitas por outras diversas empresas.
O conteúdo desta Norma foi elaborado de modo coordenado com os Grupos de Trabalho que elaboram
as normas das séries IEC 62439 e IEC 62351 e com o IEEE PSRC.
1 Escopo
Esta Norma é destinada a leitores familiarizados com as redes de comunicação e/ou com os sistemas
com base na série IEC 61850 e particularmente aos fornecedores e usuários de equipamentos de
proteção e controle para subestações, fornecedores e usuários de equipamentos para redes e para
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
integradores de sistemas. Esta Norma tem como foco a engenharia de detalhamento de projeto de
redes de automação local, aplicáveis aos requisitos de automação de sistemas elétricos de potência
com base na IEC 61850.
Esta Norma aborda os aspectos mais críticos e importantes da IEC 61850, como as funções de
proteção relacionadas com os desligamentos (trips) por meio da rede de comunicação. Esta
Norma aborda também, em particular, as transferências multicast de grandes de volume de
dados de valores amostrados (SV – Sampled Values) provenientes de Merging Units (MU). Esta
Norma também aborda as técnicas de sincronismo de tempo de alta precisão e os protocolos de
transporte garantido de dados contínuo ou “sem interrupção” (“seamless”), por meio das redes
de comunicação em eventos de falha, que se trata de uma característica fundamental para
o conceito do barramento de processo.
Esta Norma não representa um tutorial sobre as redes de comunicação ou sobre a IEC 61850.
Em vez disso, este documento faz referência e resume outras normas e publicações. Diversas
publicações detalham as características da tecnologia Ethernet, mas não abordam as redes de
automação aplicadas à automação de sistemas elétricos de potência. Desta forma, muitas tecnologias
e opções não são abordadas nesta Norma, uma vez que essas não foram consideradas pertinentes
para projeto de redes de sistemas elétricos de potência “à prova de futuro”.
NOTA Requisitos para a segurança cibernética de redes de automação são abordados na Série
IEC 62351, Power systems management and associated information exchange – Data and communications
security. Especificamente para a automação de sistemas elétricos de potência, existe a IEC/TS 62351-6,
Power systems management and associated information exchange – Data and communications security –
Part 6: Security for IEC 61850.
Esta Norma não aborda comunicação de subestação para subestação e comunicação entre uma
subestação e o centro de controle. A comunicação entre subestações envolve tecnologias de WAN,
além da tecnologia Ethernet. Para a comunicação entre subestações que utilizem exclusivamente
o protocolo Internet, outras orientações estão sendo elaboradas pelo IEC TC 57, especialmente nos
documentos IEC/TR 61850-90-1, IEC/TR 61850-90-2 e IEC/TR 61850-90-5, os quais serão abordados
nas orientações para engenharia de WAN, apresentadas na IEC/TR 61850-90-12 .
Esta Norma não dispensa o responsável pela integração do sistema de uma análise das configurações
para a aplicação real, que é a base para um sistema confiável.
2 Referências normativas
Os documentos a seguir são citados no texto de tal forma que seus conteúdos, totais ou parciais,
constituem requisitos para este Documento. Para referências datadas, aplicam-se somente as edições
citadas. Para referências não datadas, aplicam-se as edições mais recentes do referido documento
(incluindo emendas).
ABNT NBR IEC 61000-4-4, Compatibilidade eletromagnética (EMC) – Parte 4-4: Ensaios e técnicas
de medição – Ensaio de imunidade a transiente elétrico rápido/salva
ABNT NBR IEC 61000-4-5, Compatibilidade eletromagnética (EMC) – Parte 4-5: Ensaios e técnicas
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
IEC 60050 (all parts), International Electrotechnical Vocabulary (Disponível em: http://www.electropedia.org)
IEC 60834-1, Teleprotection equipment of power systems – Performance and testing – Part 1:
Command systems
IEC 60870-2-2, Telecontrol equipment and systems – Part 2: Operating conditions – Section 2:
Environmental conditions (climatic, mechanical and other non-electrical influences)
IEC 61000-6-2, Electromagnetic compatibility (EMC) – Part 6-2: Generic standards – Immunity for
industrial environments
IEC 61588:2009, Precision clock synchronization protocol for networked measurement and control
systems
IEC 61754-2, Fibre optic connector interfaces – Part 2: Type BFOC/2,5 connector family
IEC 61754-20, Fibre optic interconnecting devices and passive components – Fibre optic connector
interfaces – Part 20: Type LC connector family
IEC 61800-3, Adjustable speed electrical power drive systems – Part 3: EMC requirements and specific
test methods
IEC 61850-3, Communication networks and systems for power utility automation – Part 3: General
requirements
IEC 61850-4, Communication networks and systems for power utility automation – Part 4: System and
project management
IEC 61850-5:2013, Communication networks and systems for power utility automation – Part 5:
Communication requirements for functions and device models
IEC 61850-6:2009, Communication networks and systems for power utility automation – Part 6:
Configuration description language for communication in electrical substations related to IEDs
IEC 61850-7-1:2011, Communication networks and systems for power utility automation – Part 7-1:
Basic communication structure – Principles and models
IEC 61850-7-2:2010, Communication networks and systems for power utility automation – Part 7-2:
Basic information and communication structure – Abstract communication service interface (ACSI)
IEC 61850-7-3, Communication networks and systems for power utility automation – Part 7-3: Basic
communication structure – Common data classes
IEC 61850-7-4:2010, Communication networks and systems for power utility automation – Part 7-4:
Basic communication structure – Compatible Logical Node classes and data object classes
IEC 61850-8-1:2011, Communication networks and systems for power utility automation – Part 8-1:
Specific communication service mapping (SCSM) – Mappings to MMS (ISO 9506-1 and ISO 9506-2)
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
IEC 61850-9-2:2011, Communication networks and systems for power utility automation – Part 9-2:
Specific communication service mapping (SCSM) – Sampled values over ISO/IEC 8802-3
IEC/TR 61850-90-1, Communication networks and systems for power utility automation – Part 90-1:
Use of IEC 61850 for the communication between substations
IEC/TR 61850-90-5, Communication networks and systems for power utility automation – Part 90-5:
Use of IEC 61850 to transmit synchrophasor information according to IEEE C37.118
IEC 61869-9, Instrument transformers – Part 9: Digital interface for instrument transformers
IEC 62351 (all parts), Power systems management and associated information exchange – Data and
communications security
IEC/TS 62351-6, Power systems management and associated information exchange – Data and
communications security – Part 6: Security for IEC 61850
IEC 62439-1:2010, Industrial communication networks – High availability automation networks – Part 1:
General concepts and calculation methods – Amendment 1:2012
IEC 62439-3:2012, Industrial communication networks – High availability automation networks – Part 3:
Parallel Redundancy Protocol (PRP) and High availability Seamless Redundancy (HSR)
IEC 81346 (all parts), Industrial systems, installations and equipment and industrial products –
Structuring principles and reference designations
ISO/IEC 8326:1996, Information processing system – Open Systems Interconnection – Session service
definition
ISO/IEC 8649, Information technology – Open Systems Interconnection – Service definition for the
Association Control Service Element
ISO/IEC 8824-1, Information technology – Abstract Syntax Notation One (ASN.1): Specification of
basic notation
IEEE 802.1AB:2005, IEEE standard for Local and metropolitan area networks – Station and Media
Access Control Connectivity Discovery
IEEE 802.1D:2004, IEEE standard for Local and metropolitan area networks – Common specifications –
Media Access Control (MAC) Bridges
IEEE 802.1Q:2011, IEEE standard for Local and metropolitan area networks – Media Access Control
(MAC) Bridges and Virtual Bridge Local Area Networks
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
IEEE 1344, IEEE Standard for Synchrophasors for Power Systems (replaced by IEEE C37.118)
IEEE 1613:2009, IEEE Standard – Environmental and Testing Requirements for Communications
Networking Devices Installed in Electric Power Substations
IEEE C37.118.1:2011, IEEE Standard for Synchrophasor Measurements for Power Systems
IEEE C37.118.2:2011, IEEE Standard for Synchrophasor Data Transfer for Power Systems
IEEE C37.238:2011, IEEE Standard Profile for Use of IEEE 1588 Precision Time Protocol in Power
System Applications
RFC 793:1981, DARPA Internet Program, Transmission Control Protocol, Protocol Specification, 1981
RFC 1006:1987, Network Working Group, ISO Transport Service on top of the TCP Version:3
RFC 2661:1999, The Internet Society, Layer Two Tunneling Protocol “L2TP”
RFC 3416:2002, The Internet Society, Version 2 of the Protocol Operations for the Simple Network
Management Protocol (SNMP)
RFC 4330:2006, The Internet Society, Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6
and OSI
RFC 4836:2007, IETF Trust, Definitions of Managed Objects for IEEE 802.3 Medium Attachment Units
(MAUs)
TIA/EIA 568A, Commercial building telecommunications cabling standard set (contains: TIA-568-C.0,
TIA-568-C.1, TIA-568-C.2, TIA-568-C.3 AND TIA-568-C.4 – with addendums and erratas)
3.1.1
switch (bridge)
dispositivo de rede que conecta segmentos da rede na camada de enlace de comunicação de dados
(camada 2) do modelo OSI, de acordo com a IEEE 802.1D, Seção 7
3.1.2
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
domínio de broadcast
conjunto de todos os nós de rede que recebem frames na camada 2 (enlace) com endereço de destino
broadcast
3.1.3
avalanche broadcast
condição em uma rede quando existe um elevado tráfego anormal de broadcast, que consome os
recursos da rede e a torna incapaz de transportar o seu tráfego normal
3.1.4
barramento
meio de comunicação que suporta a difusão para vários receptores (broadcast), tanto fisicamente (por
exemplo, rádio ou cabos) quanto logicamente (por exemplo, uma rede com switch na camada 2), ao
contrário dos links, que são conexões do tipo ponto a ponto
3.1.5
cut-through
operação básica de um switch, na qual os frames que entram são encaminhados diretamente para
as portas apropriadas de saída, antes que o frame inteiro tenha sido recebido, com base em seu
cabeçalho (header)
3.1.6
nó duplamente conectado (DAN - Doubly Attached Node)
nó que possui duas portas de comunicação para a finalidade de operação redundante
3.1.7
camada 2
camada de enlace ou de ligação de dados do modelo OSI (Open Systems Interconnection)
NOTA 1 Na camada 2, os pacotes de dados são codificados e decodificados em bits. A camada 2 é dividida
em subcamadas: Media Access Control (MAC) e Logical Link Control (LLC). A subcamada MAC controla
a forma como um nó de rede obtém acesso ao meio e a subcamada LLC controla o fluxo de dados e a
verificação de erros. A Ethernet é uma tecnologia de rede de comunicação de camada 2 do modelo OSI.
NOTA 2 De acordo com a ISO/IEC 7498-1: Information technology ‒ Open Systems Interconnection ‒ Basic
Reference Model: The Basic Model, o modelo OSI (Open System Interconnection) é um modelo de rede de
computador, referência da ISO/IEC, dividido em camadas de funções, com objetivo de representar um padrão
para protocolos de comunicação entre os diversos sistemas em uma rede local (Ethernet), assegurando
a comunicação entre dois sistemas computacionais (end-to-end).
Este modelo divide as redes de computadores em sete camadas, de modo a se obterem camadas de abstração.
Cada protocolo realiza uma funcionalidade assinalada a uma determinada camada. Esse padrão informa
a funcionalidade de cada camada. O Modelo OSI permite a comunicação entre máquinas heterogêneas
e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa
distância), independentemente da tecnologia utilizada.
As camadas de funções (layers) são empilhadas na seguinte ordem ascendente: 1. Camada física (physical);
2. Camada de enlace de dados (data link); 3. Camada de rede (network); 4. Camada de transporte (transport);
5. Camada de sessão (session); 6. Camada de apresentação (presentation); 7. Camada de aplicação
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
(application).
3.1.8
camada 3
camada de rede de comunicação de dados do modelo OSI
NOTA Na camada 3, os pacotes de dados são transportados com base em seus endereços IP,
por meio de qualquer dispositivo ou método com tecnologia de camada 2, por exemplo, a Ethernet ou
a comunicação sem fio. A utilização de domínios broadcast é limitada na camada 3 do modelo OSI.
3.1.9
topologia lógica
caminho real por meio do qual os dados passam de um nó da rede para outro
NOTA ”Topologia lógica” é diferente de “topologia física”, a qual é um conjunto de caminhos físicos
possíveis.
3.1.10
switch gerenciável
switch que inclui a funcionalidade básica de, como definido na IEEE 802.1D, Seção 7.1, além de
uma variedade de características configuráveis, como interface com o usuário, gerenciamento SNMP,
protocolos de redundância e suporte a VLAN, entre outros
NOTA Os documentos publicados pelo IEEE utilizam o termo “ponte” em vez do termo mais comumente
utilizado, “switch”, para comunicação na camada 2.
3.1.11
merging unit
1) dispositivo lógico, uma unidade que gera tráfego de SV (Sampled Values) de oito valores do
processo (quatro valores de tensão e quatro valores de corrente) de maneira sincronizada, permitindo
a correlação desses valores amostrados [UCA 61850-9-2LE]
merging unit
2) dispositivo físico (IED de acordo com a IEC 61850-2) no qual um dispositivo lógico de conexão
é implantado [IEC 61869-9]
NOTA Uma SAMU (Stand-Alone Merging Unit) é um caso particular de uma PIA (Process Interface
Analog) que contém um Dispositivo Lógico da Merging Unit e que utiliza valores analógicos padronizados
como dados de entrada.
3.1.12
domínio multcast
conjunto de todos os nós que recebem frames na camada 2 com um endereço de destino multicast
NOTA O domínio multicast é igual ao domínio broadcast, com a diferença de que é aplicada uma filtragem
de tráfego multicast.
3.1.13
nó da rede
entidade ou componente da rede conectada a um ou mais links da rede
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
3.1.14
PHY (Dispositivos Físicos/Physical Devices)
dispositivo de camada física que efetua a interface com um meio de interface independente
NOTA PHY são normalmente circuitos integrados que codificam e decodificam um fluxo de bits de dados
para a transmissão e recepção do meio físico e que podem executar funções adicionais, como supervisão da
linha e estampagem de tempo.
3.1.15
interface de processo
dispositivo físico que efetua a interface com a tecnologia primária e que é conectado ao barramento
de processo
NOTA 1 Uma PI Analógica (PIA - Process Interface Analog) é um dispositivo de medição que gera amostras
sincronizadas para valores medidos de corrente ou tensão.
NOTA 2 Uma PI Binária (PIB - Process Interface Binary) é um dispositivo de entrada e saída para valores
binários que pode enviar sinais de controle para a tecnologia primária, como sinais de desligamento (trips)
ou sinais para um comutador de taps de transformador de potência.
NOTA 4 Uma PIA não é uma SAMU, de acordo com a IEC 61869-9, uma vez que uma SAMU aceita
também entradas não padronizadas.
3.1.16
topologia física
conjunto de todos os caminhos possíveis entre os nós da rede
NOTA ”Topologia física” é diferente de “topologia lógica”, a qual é um conjunto de todos os caminhos
reais da rede.
3.1.17
barramento de processo
rede de comunicação que conecta os IED no nível primário de equipamentos
NOTA Originalmente, o barramento de processo era especificado somente como o meio de transporte
do tráfego de mensagens do protocolo SV, de acordo com a IEC 61850-9-2, mas ele pode transportar
também outros tipos de tráfego de mensagens, como as mensagens dos protocolos MMS e GOOSE,
de acordo com a IEC 61850-8-1 ou FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos).
3.1.18
QuadBox (dispositivo com quatro portas)
switch de camada 2 de quatro portas, que conecta dois anéis HSR
3.1.19
RedBox
switch de camada 2 conectada a nós de conexão única e duas LAN com arquitetura de acordo com o
protocolo PRP ou entre uma LAN com arquitetura de acordo com o protocolo HSR e nós de conexão
única
NOTA RedBox é uma abreviação de “Redundancy box”.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
3.1.20
roteador
dispositivo de interconexão da camada de comunicação de dados 3
3.1.21
nó unicamente conectado (SAN - Singly Attached Node)
nó que possui uma única porta para conexão com a LAN
3.1.22
protocolos de árvore de abrangência
família de protocolos executados por switches (pontes) que autoconfiguram uma rede com topologia
na forma de árvore, na inicialização e em eventos de alterações, incluindo o RSTP (Rapid Spanning
Tree Protocol, sem reconhecimento de VLAN) e o MSTP (Multiple Spanning Tree Protocol, com
reconhecimento de VLAN)
3.1.23
barramento de estação
rede de comunicação que conecta o IED no nível de equipamentos do sistema elétrico de potência
(bay) e o IED no nível de estação
NOTA Originalmente, o barramento de estação era especificado como o responsável pelo transporte
do tráfego de mensagens nos protocolos MMS e GOOSE (IEC 61850-8-1), porém esse barramento pode
transportar também mensagens no protocolo SV (IEC 61850-9-2), bem como os tráfegos de outros tipos de
mensagens.
3.1.24
store-and-forward
operação básica de um switch, na qual os frames na chegada são completamente armazenados antes
do encaminhamento para as portas de saída apropriadas
NOTA Store-and-forward é diferente de encaminhamento direct-cut-through.
3.1.25
switch
dispositivo de interconexão entre partes da rede, por exemplo, um simples repetidor (hub), um
dispositivo de conexão na camada 2 de enlace (switch) ou um dispositivo de conexão na camada 3 de
rede (router), ou uma combinação desses tipos de dispositivos
NOTA Este documento utiliza o termo geral “switch” para designar dispositivos com operações complexas
em redes de comunicação, enquanto que o termo “bridge” refere-se às funcionalidades da IEEE 802.1D.
Equipamentos elétricos de manobra podem ser designados por “switchgear” (dispositivo de manobra), “circuit
breaker” (disjuntor) ou “disconnector” (chave seccionadora).
3.1.26
dispositivo de manobra
dispositivo de manobra no sistema elétrico de potência, como disjuntor, contator ou chave seccionadora
3.1.27
switch não gerenciável
switch que possui apenas a funcionalidade básica da IEEE 802.1D
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
NOTA Um switch não gerenciável tipicamente não possui capacidade alguma de configuração, não possui
capacidade de SNMP, não possui interface de usuário e não é capaz de suportar protocolos de redundância,
prioridades de mensagens, VLAN ou qualquer outra função mais avançada na camada 2.
3.2 Abreviaturas
AIS Air Insulated Switchgear (em subestações ao tempo isoladas pelo ar, diferentes das
subestações do tipo GIS)
BP Busbar protection
GNSS Global Navigation Satellite System (inclui os sistemas GPS, GLONASS e Galileo)
HC Hybrid Clock
IANA Internet Assigned Numbers Authority, que gerencia os endereços IP em todo o mundo
IP Internet Protocol
MC Multicast
MC Master Clock
MIB Management Information Base (utilizada pelo protocolo SNMP - Simple Network Management
Protocol)
MTTR Mean Time To Repair or Mean Time To Recovery (Tempo médio para reparo ou Tempo
médio para recuperação)
OC Ordinary Clock
QB QuadBox
RB RedBox
TC Transparent clock
TLV Type-Length-Value, estrutura ASN.1 utilizada, por exemplo, em mensagens MMS e PTP
3.3 Convenções
Para especificar as portas e links, os símbolos da Figura 2 são utilizados ao longo deste documento.
Para simplificar diagramas de redes complexos ou carregados, os switches podem ser representados
como uma linha, embora uma rede Ethernet com switches não seja uma tecnologia com barramentos,
como mostrado na Figura 4.
A IEC 61850-5 especifica três diferentes níveis de aplicação (estação, bay e processo) e a alocação
lógica de funções e interfaces. Esta parte é repetida aqui por conveniência. A Figura 5 apresenta estes
tipos de tráfegos e fluxos de dados.
A nuvem indicada na Figura 5 simboliza uma WAN fora da subestação. O significado das interfaces
é detalhado na Tabela 1.
Tabela 1 (conclusão)
IF Definição na IEC 61850-5 Comentário
Troca de dados para controle entre os níveis de Comunicações de barramento de estação
6
bay e de estação para a IHM/Gateway do sistema SCADA
Configuração e monitoração externos de
Troca de dados entre os níveis de estação e a
7 IED e IHM/Gateway do sistema SCADA,
estação de engenharia remota
como a partir de estação de engenharia
Troca direta de dados entre os bays
Relacionado com o barramento de
8 especificamente para funções rápidas, como
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
4.2.1 Generalidades
A Figura 6 apresenta as camadas básicas de protocolos da IEC 61850. Os protocolos são divididos
entre a camada de tempo real de elevada precisão (hard real-time), suportando os serviços de
valores amostrados, GOOSE e PTP, e uma camada de tempo real de baixa precisão (soft real-time),
suportando o sincronismo de tempo por meio da rede SNTP, a comunicação MMS e os serviços
auxiliares indicados na IEC 61850-8-1. Estes protocolos dependem dos serviços da camada MAC,
que podem suportar VLAN e prioridades 802.1Q, redundância e possivelmente segurança de dados
(não mostrada nesta Norma).
NOTA Foi publicada pela IEC, em 2016, a IEC/IEEE 61850-9-3, Communication networks and systems
for power utility automation ‒ Part 9-3: Precision time protocol profile for power utility automation.
● Tráfego de mensagens MMS, especificado na IEC 61850-8-1, o qual permite que um cliente
MMS, como o sistema SCADA, um servidor OPC ou um gateway acesse “verticalmente” todos
os objetos dos IED. Esse tráfego flui tanto no barramento de estação (station bus) quanto no
barramento do processo (process bus), no entanto alguns IED do barramento de processo não
suportam MMS.
● Tráfego de mensagens GOOSE, especificado na IEC 61850-8-1, o qual permite que os IED
troquem dados “horizontalmente” entre os bays ou “verticalmente” entre o nível de processo
e o nível de bay, especificamente para os sinais de estado e sinais de desligamento (trip) e
frequentemente para intertravamentos. Este tráfego flui normalmente sobre o barramento de
estação e/ou o barramento do processo.
● Tráfego de mensagens SV, especificado na IEC 61850-9-2, o qual transporta valores amostrados
de sinais de corrente e tensão. Esse tráfego flui normalmente sobre o barramento de processo,
mas pode também trafegar sobre o barramento de estação, por exemplo, para a proteção de
barramento e para medição de fasores.
O protocolo MMS é um protocolo do tipo cliente/servidor que opera na camada de rede (camada 3).
Desta forma, este protocolo opera com os endereços IP e pode trafegar por meio de roteadores.
Em um de seus modos de operação, o cliente MMS (geralmente o sistema SCADA ou um gateway)
envia uma solicitação para um dado específico para o servidor MMS de um IED, identificado pelo seu
endereço IP. O servidor retorna o dado solicitado em uma mensagem de resposta para o endereço
IP do cliente. Em outro modo de operação, o cliente pode instruir o servidor a enviar uma notificação
espontaneamente no caso de ocorrência de um evento (ver Figura 7).
Para assegurar que nenhum evento seja perdido, o protocolo MMS se baseia no protocolo TCP para
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Um servidor MMS pode suportar diversos clientes simultaneamente, sendo cada cliente tratado de
maneira individual.
Uma vez que as mensagens GOOSE são do tipo multicast, elas não são confirmadas pelo seu
dispositivo de destino. De modo a evitar a ocorrência de erros transitórios, a mesma mensagem
GOOSE é retransmitida diversas vezes em sequência, em intervalos de tempo T1, depois T2 e depois
T3 (especificado pela aplicação).
Para confirmar a presença da fonte das mensagens, as mensagens GOOSE são retransmitidas em
uma baixa taxa T0.
Uma vez que as mensagens GOOSE operam na camada 2, elas não deixam a LAN e podem não
transpor os roteadores. Estas mensagens são identificadas pelo endereço MAC de sua fonte e por um
identificador (cabeçalho) na mensagem.
4.2.5 Protocolo SV
O protocolo SV, de modo similar ao protocolo GOOSE, utiliza a camada 2 multicast, as mensagens
são identificadas pelo endereço MAC de seu emissor (e possivelmente pela identificação VLAN ID)
e um identificador (cabeçalho incluído no corpo da mensagem)
NOTA A IEC 61850-9-2 também prevê a transmissão unicast de mensagens SV, mas isto é raramente
utilizado.
As mensagens do tipo SV, diferentemente das mensagens GOOSE, são transmitidas unicamente de
forma cíclica, em elevada frequência. O padrão UCA 61850-9-2 LE especifica um período de 250 μs
para sistemas elétricos de potência com frequência de 50 Hz e de 208,3 μs para sistemas elétricos de
potência com frequência de 60 Hz.
Com um tamanho típico de 160 octetos, uma mensagem SV leva cerca de 12 μs a 100 Mbit/s (6 % da
largura de banda a 4 800 mensagens SV por segundo [15] 1). Convém que o período inclua o tamanho
máximo de mensagem FTP de 123 μs a 100 Mbit/s (60 % da largura de banda a 4 800 mensagens SV
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Para evitar engarrafamentos espúrios de mensagens SV, convém que todas as fontes de SV sobre
o mesmo barramento operem no mesmo período e, preferencialmente, possuam um esquema de
divisão multiplex, como o exemplo mostrado na Figura 10.
As duas principais interfaces na IEC 61850 são o barramento de estação e o barramento de processo
(ver Figura 11). A IEC 61850-5 utiliza os mesmos termos, “barramento de estação” e “barramento de
processo”, sem uma definição específica. O entendimento geral destes conceitos é:
não fazem parte da IEC 61850, como as imagens do sistema de supervisão de vídeo (Circuito
Fechado de Televisão – CFTV). O barramento de estação proporciona, de modo geral, somente
serviço de qualidade de sincronismo de tempo de baixa resolução, ou seja, é aceitável algum
atraso (jitter) na entrega das mensagens.
NOTA O termo “barramento” possui uma aplicação histórica e somente significa que cada “barramento” é um
domínio broadcast.
A Figura 11 apresenta uma estrutura típica; o bay ou cubículo mais à esquerda possuindo o barramento
de processo é conectado a processadores de I/O para valores analógicos (PIA) e processadores de
I/O para valores binários (PIB).
Embora seja possível integrar o barramento de estação e o barramento de processo em uma única
estrutura de rede de comunicação, se uma largura de faixa (bandwidth) suficiente for disponível (por
exemplo, 1 Gbit/s), é prudente que esses barramentos sejam separados por diversas razões, como,
por exemplo, para reduzir o carregamento de tráfego no barramento de estação devido ao tráfego
de mensagens do tipo SV ou para evitar a ocorrência de pontos únicos de falha quando acoplar
fortemente o barramento de processo ao barramento de estação.
O projeto da rede de comunicação para automação tem que satisfazer os requisitos de um sistema
de alto nível, bem como os requisitos detalhados do projeto para cada aplicação. Um projeto adequado de
rede de automação requer a compreensão de todos os requisitos funcionais e não funcionais do sistema.
O projeto da rede de comunicação para automação pode ser executado de acordo com os requisitos
específicos para cada aplicação, como a utilização mandatória de GOOSE para a troca de sinais entre
os IED para as funções de desligamento (trip). A capacidade de interface dos IED restringe o projeto.
O estabelecimento de princípios de projeto contribui para a solução de requisitos conflitantes (como, por
exemplo, a segurança pode ser considerada um critério mais importante que o custo).
● requisitos de aplicação;
● disponibilidade de produtos;
● custos.
Existem diversos fluxos de engenharia; um exemplo é apresentado na Figura 12. As partes destacadas
estão relacionadas diretamente aos componentes da rede.
5.3.1 Resumo
Uma rede de subestações com base na IEC 61850 é projetada, levando em consideração diversos
critérios, dos quais os principais são indicados e detalhados em 5.3.2 a 5.3.19:
● questões ambientais;
● fator de forma;
● meio físico;
● redundância;
● desempenho;
● gerenciamento da rede;
● supervisão da rede;
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
● conectividade remota;
● testes;
● custos.
Altos níveis de poluição, sal, umidade, mudanças bruscas de temperatura etc. impõem a utilização de
equipamentos de rede resistentes ou proteção adequada em gabinetes e locais abrigados.
Dispositivos para instalação ao tempo, como interfaces de barramento de processo montadas pró-
ximas aos equipamentos primários, requerem invólucros especiais ou elevado grau de proteção
e conectores adequados. Isto limita a opção de dispositivo disponível ou impõe a realocação.
Os requisitos se aplicam a todos os componentes envolvidos, não apenas aos dispositivos de rede.
As condições ambientais válidas para equipamentos de subestação são especificadas na IEC 61850-3.
Este aspecto não é desenvolvido com mais detalhes neste documento.
Os dispositivos de rede operam sob interferência, causada, por exemplo, pela conexão de carga
indutiva, descargas atmosféricas, descargas eletrostáticas do contato humano, interferência da radio-
frequência devido ao pessoal que usa telefones portáteis, ascensão potencial à terra resultando da
elevação condições de falha atuais etc. A IEC 61850-3 especifica os requisitos de imunidade. Este
aspecto não é mais desenvolvido.
A limitação do espaço disponível para a instalação dos equipamentos da rede determina a utilização
de dispositivos com fatores de forma pequenos ou opções de montagens específicas (em trilho DIN
etc.), limitando a escolha de equipamentos. Quando da utilização de equipamentos montados em
rack do tipo 19”, é necessário deixar um espaço suficiente na parte traseira dos painéis, de modo
a assegurar um fluxo de ar adequado. Este aspecto não é desenvolvido com mais detalhes neste
documento.
O meio físico é escolhido com base nas condições de EMI, tráfego esperado, distâncias para viagens
e custo. O meio é a fiação de cobre ou fibra óptica, enquanto a taxa de dados é ou 100 Mbit/s ou
1 Gbit/s. Orientações são apresentadas em 6.3.
5.3.7 Redundância
O valor do equipamento protegido para a operação determina o nível de redundância a ser observado.
Um requisito usual é que seja evitada a ocorrência de qualquer ponto de falha em comum, o que
implica na introdução de redundâncias.
● Os requisitos aplicáveis à rede como um todo ou partes da rede são especificados como o MTTF
desejado, MTBR e MTTR.
Os fluxos de dados lógicos dependem de cada aplicação e são especificados pelo arquivo SCD, que
permite definir o tráfego em regime estacionário, enquanto que operações típicas, como transferência
de barramento, definem os padrões de pico de tráfego. A orientação é dada em 10.1.1.
5.3.11 Desempenho
Para evitar ou minimizar sobrecargas, os dispositivos e elementos de rede devem manipular o tráfego
previsto. Isso influencia a escolha dos elementos. O tráfego desnecessário pode ser limitado definindo
os domínios de multicast ou VLAN. A orientação é dada na Seção 8.
O gerenciamento das redes está relacionado à configuração da rede e à alocação dos endereços e,
ao mesmo tempo, limitando o tráfego por meio dos domínios do multicast ou da VLAN.
O método de sincronismo de relógio depende da precisão requerida por uma determinada aplicação.
A precisão da estampa de tempo para valores amostrados é muito maior do que para a estampa de
tempo para eventos simples. Mais detalhes são encontrados na Seção 14.
O estado e eventos da subestação são comunicados para entidades externas, como um centro de
controle, por exemplo, por meio de linhas dedicadas ou por meio de redes de comunicação públicas
ou privadas (tema fora do escopo deste Relatório Técnico). Um gateway pode manter uma imagem da
subestação, de modo que o acesso aos IED não seja necessário.
Algumas operadoras requerem que os IED sejam acessíveis externamente às subestações para
fins de manutenção ou de atualização. Para essa finalidade, os IED possuem um endereço IP
externo (público) que deve ser mapeado para um endereço IP interno (privado), dentro da rede de
comunicação para automação da subestação. Esse mapeamento é executado, preferencialmente, por
um gateway dedicado ou por um roteador com a funcionalidade de firewall. A conectividade remota
não é considerada com mais detalhes neste documento.
Informações sobre a segurança cibernética são apresentadas nas IEC 61850-8-1, IEC 61850-9-2,
IEC/TR 61850-90-5 e IEC 61588:2009, Anexo K, embora a maior parte dos trabalhos seja em nível
experimental. Um problema em particular é a conciliação da maior complexidade do sistema devido
à segurança cibernética com os elevados tráfegos de comunicação e os pequenos atrasos requeridos
para as funções de comunicação em tempo real.
Detalhes podem ser encontrados na IEC/TS 62351-6. Os detalhes podem ser encontrados na
IEC/TS 62351-6; a segurança cibernética não é mais detalhada neste documento.
Para atualização de firmware ou de hardware, bem como para inclusão de novas aplicações ou de
novos bays ou cubículos, sem que sejam necessárias modificações significativas da infraestrutura
básica, a rede de comunicação para automação deve ter uma capacidade de reserva (por exemplo,
pela utilização de links Ethernet de 1 Gbit/s entre os switches, quando à princípio 100 Mbit/s poderiam
ser suficientes) e deve ser adequadamente segmentada. A seleção dos equipamentos com suporte
interno (built-in) para atualizações facilita a execução de futuras expansões. Este aspecto é considerado
nas topologias apresentadas na Seção 7.
5.3.18 Testes
Uma vez que a rede tenha sido projetada, a sua conformidade com os requisitos necessita ser testada,
primeiramente por meio de uma verificação de projeto, posteriormente por meio de Testes de Aceitação
em Fábrica (TAF) e finalmente por meio de Testes de Aceitação em Campo (TAC). Orientações sobre
isso são apresentadas na Seção 18.
NOTA 1 Os ensaios de conformidade estão fora do escopo deste Relatório Técnico, sendo especificados
na ABNT NBR IEC 61850-10.
NOTA 2 A ABNT NBR IEC 62381 apresenta requisitos sobre sistemas de automação de processos
industriais – Testes de Aceitação em Fábrica (TAF), Testes de Aceitação em Campo (TAC) e Testes de
Integração em Campo (TIC).
information exchange) a IEC 61850-10-3, Communication networks and systems for power utility automation ‒
Part 10-3: Functional testing of IEC 61850 based systems.
NOTA 4 O termo “teste” foi utilizado ao longo desta Norma em vez do termo “ensaio” em função da realidade
de sua aplicação prática, consolidada e consagrada ao longo do tempo no Brasil por parte das empresas,
entidades, associações e profissionais brasileiros envolvidos com as atividades de execução e supervisão de
TAF, TAC e TIC, de acordo com a ABNT NBR IEC 62381.
5.3.19 Custos
ISO/IEC/IEEE 8802-3-1, Standard for Management Information Base (MIB) – Definitions for Ethernet
Existe um grande número de tutoriais sobre a tecnologia Ethernet, e esta Seção 6 não é substituto para
eles. A automatização da subestação, entretanto, contempla somente um subconjunto dos protocolos
do Ethernet e do Internet e ignora limitações do legado.
Portanto, os engenheiros precisam estar cientes apenas de algumas opções, que são resumidas
nesta Seção 6.
Uma vez que a maior parte da Seção 6 pode ser aplicada a qualquer rede de automação industrial,
o aplicativo para IEC 61850 ou subestações está contido em notas, que apontam para as explicações
detalhadas específicas do aplicativo correspondente.
6.2 Topologia
A Ethernet é uma “rede conectada por switches”, consistindo em “nós” e “switches” conectados a links
ponto ao ponto, como mostrado na Figura 13.
Os switches que operam na camada 2 (somente com endereço MAC) são denominados “bridges”
(pontes), de modo que o termo “bridge” é utilizado sempre que se referir a uma funcionalidade de
camada 2 de um switch.
NOTA Hubs são repetidores de sinal ainda mais simples do que switches não gerenciáveis, mas eles não
estão mais em uso, ao contrário de switches, eles podem não impedir colisões.
Na Figura 13, a nuvem amarela representa a parte da rede local (LAN) que não seja um nó, mas
incluindo os switches (pontes). Os nós são conectados por links terminais, enquanto os switches
(pontes) são conectados entre si com um link de tronco (trunk), que transporta tráfego maior que
os links terminais e, portanto, requerem maior largura de faixa. As interligações dos nós da rede
introduzem links redundantes (como qualquer dos links de tronco indicados na Figura 13) e demandam
a existência de um protocolo, como o RSTP, para evitar a ocorrência de “loops”, isto é, que frames de
dados circulem indefinidamente.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Os nós denominados como “nós de conexão” (“bridging nodes”) incorporam a funcionalidade de switch
(ponte) para um número limitado de portas (normalmente duas). Estes dispositivos, em particular os
DANH (Doubly Attached Nodes) em rede HSR, combinam as propriedades de nós e de switch (ponte),
permitindo um encadeamento de dispositivos, como mostrado na Figura 13 (lado direito).
Os switches são nós de conexão que possuem múltiplas portas e replicam o tráfego recebido em
uma porta para uma ou mais portas, se nenhuma filtragem for aplicada. Os switches podem possuir
funcionalidades adicionais, como SNMP e sincronismo de relógio.
O tempo de resposta (latência) aumenta com a quantidade de switches em série multiplicada pelo
atraso no encaminhamento, de modo que a quantidade de saltos (hops) é limitada em uma rede.
Alguns protocolos, como o RSTP, limitam a quantidade de switches (pontes) em cerca de 40.
NOTA A IEC 61850 não define precisamente a tecnologia Ethernet, a fim de levar em consideração a
evolução da tecnologia e os progressos técnicos, embora a utilização de Ethernet conectada por switches
esteja implícita.
Uma rede de comunicação normalmente inclui links com diferentes velocidades. Por exemplo, é
considerada adequada a conexão dos nós terminais a switches (pontes) com links de 100 Mbit/s
e a conexão entre switches (trunk) com 1 Gbit/s. A distância que pode ser coberta por uma rede de
comunicação diminui com o aumento da taxa de transmissão, uma vez que o produto largura de faixa
x distância representa um limite fundamental de cada meio físico de transmissão (cabos de fibra óptica
ou cabos de cobre).
NOTA A IEC 61850 considera duas camadas físicas (fibra óptica e cabos de cobre) e duas taxas de
transmissão de dados (100 Mbit/s e 1 Gbit/s). As futuras ampliações de maiores taxas de transmissão são
possíveis. Casos especiais, como as comunicações entre as subestações, requerem diferentes velocidades
de taxas de transmissão ou mesmo protocolos de LAN. Enquanto os cabos de cobre puderem ser utilizados
dentro de painéis e cubículos, cabos de fibra óptica do tipo multimodo representam a escolha adequada
quando a isolação galvânica for necessária. Aplicações específicas caracterizadas por grandes distâncias
entre os IED, como a aplicação de proteção diferencial entre as subestações ou entre as torres de geradores
eólicos, separadas por dezenas de quilômetros, requerem a conexão por meio de modems especiais ou
conexões por rádio ou por meio de cabos de fibra óptica do tipo monomodo.
Os controladores Ethernet operam em modo full-duplex, o que significa que eles podem enviar e
receber simultaneamente em um mesmo link. Alguns tipos “antigos” de controladores Ethernet são
inicializados, por padrão, em modo half-duplex, o que representa uma possível fonte de erro de
configuração a ser verificada.
No modo full-duplex, a limitação de 100 m especificada na ISO/IEC/IEEE 8802-3 (IEEE 802.3), imposta
pelos atrasos de propagação de sinais do modo half-duplex, não mais se aplica, uma vez que colisões
de comunicações não são esperadas.
NOTA 1 Extensões de carrier, de modo a estender o tamanho do slot (frame de dados) para 512 bytes, são
requeridas somente para transmissão half-duplex 1000BASE-X e não são aplicáveis neste caso.
NOTA 2 A Série IEC 61850 leva em consideração que a comunicação seja sempre do tipo full-duplex
e autonegociada (auto-negotiated), isto é, as portas dos pares são configuradas para reconhecer automati-
camente a polaridade das conexões, o ajuste duplex e a velocidade de transmissão comum mais elevada.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
para instalações expostas ao tempo, embora não possa ser imposta a sua utilização em subestações.
A solução prática é fixar os cabos por meio de instalação de canaletas ou leitos de cabos, em vez de utilizar
capas para proteção dos conectores.
Somente cabos com conexão do tipo direta podem ser utilizados (ao invés de cabos com conexões
cruzadas do tipo “crossover cables”), uma vez que a maioria dos switches (pontes) é capaz de
reconhecer o par de transmissão (TX) e de recepção (RX) em um par de cabos, uma característica
conhecida como Auto-MDI(X).
Em casos de distâncias menores que 100 m, os cabos de cobre são mais limitados por fatores
relacionados com a compatibilidade eletromagnética (EMC) do que pela atenuação causada pelos
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
cabos. É recomendado que este tipo de cabeamento seja utilizado somente entre os dispositivos que
possam ser conectados galvanicamente e onde os distúrbios eletromagnéticos sejam baixos.
Existem basicamente dois tipos de cabos: os fios (unipolares ou singelos) para instalações fixas
em paredes, para conexão de tomadas, e os cabos do tipo multipolar (multicabos) para instalação
entre conectores e em equipamentos móveis, como em computadores. A fiação unipolar pode
ser considerada de menor custo que a fiação multipolar, nos casos de instalações domésticas ou
comerciais, mas a sua utilização não é recomendada, uma vez que não é adequada para casos de
ocorrência de vibração e pode não ser utilizada em conectores do tipo RJ45.
NOTA 2 Na IEC 61850, a utilização de cabeamento de cobre pode ser recomendada para instalação no
interior dos painéis ou cubículos, por exemplo, para a conexão direta entre os IED, onde a ocorrência de
distúrbios eletromagnéticos é menor e onde a separação galvânica não é crítica.
6.3.4.1 Fibra
A tecnologia 100BASE-FX utiliza um par de fibras, permitindo distâncias de cerca de 2 000 m para
fibras do tipo multimodo e de cerca de 10 000 m para fibras do tipo monomodo.
A cor da capa dos cabos não é especificada na IEC 61850. Em instalações com redes ou dispositivos
redundantes, é recomendada a utilização de cabos com cores e tonalidades diferentes para cada LAN,
por exemplo, cabos com capa na cor laranja e azul claro. Em redes de comunicação com arquitetura
em anéis do tipo HSR, têm sido utilizados cabos com capa na cor amarela.
NOTA 1 Os cabos ópticos individuais que utilizam conectores ST ainda são amplamente utilizados, o
que requer a rotulagem individual das fibras. A mudança para cabos emparelhados e conectores LC facilita
a identificação correta das fibras.
NOTA 2 Fibras do tipo 62,5 μm (62,5/125) proporcionam, de alguma forma, um desempenho de largura
de faixa x distância um pouco menor do que as fibras do tipo 50 μm, então elas são intercambiáveis com
as fibras do tipo 50 μm, embora não em todas as aplicações. Manter as fibras ópticas padronizadas do tipo
50 μm em estoque assegura uma substituição adequada das fibras, quando necessário.
NOTA 3 Fibras do tipo monomodo são capazes de serem instaladas em distâncias de 10 km ou mais,
embora requererem que a fibra, o dispositivo de envio e o dispositivo de recepção sejam apropriados
(casados). Este tipo de fibra é utilizado normalmente para links de tronco (trunk) entre áreas remotas, quando
as condições requererem a sua utilização, uma vez que elas possuem um custo mais elevado, possuem
menor confiabilidade e requerem conjunto receptor e transmissor especial.
Os cabos múltiplos da fibra óptica do núcleo podem ser vantajosos para topologias em estrela
e conexões reservas.
6.3.4.2 Conectores
NOTA 1 Conectores ST do tipo baioneta (IEC 61754-2) eram os conectores preferidos na IEEE 802.3
e ainda são amplamente utilizados, mas os conectores do LC têm um fator de forma menor e evitam a
inversão da fibra. Fibras de remendo com conector ST em uma extremidade e LC na outra permitem conectar
switches e nós de tipo diferente.
NOTA 2 Além dos conectores dos tipos ST e LC, existem também os conectores dos tipos SC e MTRJ, os
quais não são recomendados. Os conectores do tipo SC possuem os mesmos tipos de problemas com relação
ao tipo ST, sobre a necessidade de identificação dos cabos. Os conectores do tipo MTRJ possuem caracterís-
ticas de projeto e mecânicas mais complexas do que o tipo LC e, desta forma, são mais suscetíveis a perdas
(atenuação) e baixo desempenho, especialmente em taxas de transmissão mais elevadas, como 1 Gbit/s.
A Figura 17 apresenta um exemplo de switch (bridge) com três portas conectadas por conectores do
tipo LC.
NOTA Na Série IEC 61850, os cabos ópticos são usados sempre que a separação galvânica for necessária,
por exemplo, entre painéis ou cubículos separados, ou entre edificações.
O tipo de cabo de fibra óptica recomendado é o tipo multimodo 50 μm (50/125), para distâncias de
até 550 m, ou monomodo, para distâncias de até 10 000 m. Os dois tipos de cabos de fibra óptica
possuem símbolos diferentes nos diagramas de rede.
NOTA A utilização de fiação em cobre para 1 Gbit/s é possível, caso sejam utilizados cabos de alta
qualidade, embora esse tipo de aplicação não seja recomendado devido a problemas práticos, como a
compatibilidade eletromagnética (EMC) e um tempo de recuperação de link da ordem de 500 ms, após uma
interrupção da rede. Além disto, manter dois tipos de cabos de cobre fisicamente similares em estoque pode
causar confusão. A utilização de cabos de fibra óptica é recomendada, em vez de cabos de cobre.
Cada frame transporta endereços de 48 bits da origem e do destino, sendo que o endereço do destino
pode ser unicast (destinatário único), multicast (conjunto de destinatários) ou broadcast (enviados
para todos os nós da rede da área local - LAN). A IEEE 8802.3 aloca os endereços da fonte para os
fabricantes de dispositivos e os endereços multicast para os organismos de normalização.
Endereços multicast são reconhecidos porque o bit menos significativo do primeiro octeto é designado,
por exemplo, 01-1B-19-00-00-00 para o protocolo PTP.
Alguns endereços multicast são reservados e muitos não são encaminhados pelos switches. Esses
endereços são relacionados na IEEE 802.1Q – Tabela 8-1. Estes endereços são principalmente
reservados para o tráfego de comunicação entre pares, como RSTP, LLDP ou PTP.
NOTA Na série IEC 61850, como mostra a Tabela 38, o tráfego de mensagens nos protocolos MMS
e FTP utiliza endereços unicast; o tráfego das mensagens nos protocolos GOOSE, SV e PTP utiliza endereços
multicast; outros poucos protocolos, como o ARP, utilizam endereços broadcast.
Os switches operam com base nos endereços MAC e parcialmente no frame Ethernet de dois octetos
Ethertype.
A princípio, um switch repete um frame recebido em uma porta para todas as suas outras portas. Esse
tipo de operação pode ser, entretanto, restringido por meio de diversos mecanismos, como:
● filtragem de endereço MAC, na qual um switch “aprende” o endereço MAC dos dispositivos
conectados a uma porta e somente replica um frame unicast para aquela porta – esse mecanismo
pode não ser desabilitado;
NOTA Na Série IEC 61850, os protocolos de nós de ligação considerados são RSTP e HSR. O protocolo
PRP não é, por si só, um protocolo de ponte ou anel.
Switches com interfaces Ethernet permitem mais do que um caminho desde uma fonte até um destino,
criando caminhos redundantes, intencionais ou não. Isso cria loops físicos na rede de comunicação.
Tais loops podem provocar uma “avalanche de broadcast”, na qual frames broadcast ou multicast
podem circular indefinidamente e criar cópias, consumindo toda a largura de faixa e inundando a rede
de comunicação. Isso pode também ser aplicável a frames unicast no momento da inicialização do
sistema. Para evitar a ocorrência destas situações, um protocolo executado pelos switches mantém
uma estrutura lógica ramificada sem loops, assegurando que o melhor caminho seja utilizado. Este
protocolo também assegura uma recuperação, no caso de ocorrência de uma falha de um switch ou
de um link.
O protocolo RSTP é executado por switches da rede e não por dispositivos terminais.
O protocolo RSTP converte arbitrariamente uma rede fisicamente em malha para uma topologia lógica
em formato de árvore, pelo bloqueio de portas que poderiam provocar loops no nível da camada física
(ver Figura 18).
Para isso, são atribuídas prioridades aos switches e custos são atribuídos aos links, dependendo
de sua velocidade de transmissão. Cada switch também possui um único endereço MAC. Cada
switch envia mensagens entre pares para os seus dispositivos vizinhos, denominadas BPDU (Bridge
Protocol Data Units), que indicam para os seus vizinhos a sua prioridade e o percurso para alcançar o
switch raiz (root bridge). Os BPDU são trocados periodicamente entre switches para detectar e corrigir
alterações na topologia da rede.
Inicialmente, os switches decidem entre eles mesmos qual switch executa o papel de “switch raiz”.
O switch com a prioridade mais baixa é eleito o switch raiz. Em caso de dois ou mais switches possuírem
a mesma prioridade, o switch com o mais baixo endereço MAC é eleito como switch raiz.
O switch raiz se posiciona no topo da hierarquia (independentemente de sua localização física na rede
de comunicação).
O custo do caminho considera a quantidade de switches intermediários até o switch raiz a velocidade
de comunicação do link entre os switches.
Quando um switch pode alcançar o switch raiz por meio de diversas de suas portas, ele escolhe
a porta com o menor custo como a porta-raiz e bloqueia as outras portas, as quais se tornam “portas
alternativas”. A porta do outro lado da porta-raiz se torna a “porta designada”. Se os custos dos
caminhos forem iguais, o número da porta é utilizado para quebrar o empate.
No caso de um switch detectar que um link para a sua porta designada se tornou inativo (sem mais
BPDU ou falha na conexão física), o switch desbloqueia a porta alternativa com o menor percurso
para a raiz e encaminha o tráfego por meio dessa porta. Entretanto, se o nó-raiz falhar, o switch sem
conexão para a raiz considera que ele mesmo é a nova raiz e envia BPDU anunciando o custo zero
para a raiz (ele mesmo). Uma vez que diversos nós são capazes de reagir da mesma forma ao mesmo
tempo, quando dois nós pretenderem ser o nó raiz, aquele com a prioridade mais baixa e com o menor
endereço MAC rebaixa o outro.
O protocolo RSTP considera que os switches são configuráveis. A designação do switch raiz eleva
o desempenho e reduz o tempo de reconfiguração, no caso de ocorrência de falha de um switch ou
de um link.
NOTA A Série IEC 61850 considera como protocolos para a quebra de loops os protocolos RSTP e HSR
(ver 6.4.10.4), os quais possuem diferentes princípios de funcionamento.
● redução do tráfego de um dispositivo terminal lido, fazendo com que o switch envie somente a
parte aplicável do tráfego para o dispositivo terminal. Os dispositivos terminais normalmente não
filtram o tráfego, exceto se o hardware ou o controlador for capaz de decodificar os endereços
MAC;
Para reduzir o tráfego, todos os switches filtram o tráfego unicast em direção às respectivas portas de
saída. Para que isso seja realizado, um switch “aprende” o endereço MAC dos dispositivos que estão
conectados a cada uma de suas portas.
Quando o switch recebe um frame em uma determinada porta de entrada, ele registra o seu endereço
MAC no seu “banco de dados de filtragem” (filtering database). Ele então procura em seu banco de
dados de filtragem para verificar se o endereço MAC do dispositivo de destino relacionado com o
frame recebido se encontra registrado e para qual porta. Se o endereço MAC estiver registrado, o
switch direciona este frame, de modo unicast, somente para aquela porta específica; caso contrário, o
switch envia o frame para todas as suas portas de saída.
Os nós conectados às outras portas do switch, desta forma, não são sobrecarregados por qualquer
tráfego que não seja endereçado a eles, após a troca do primeiro frame. A filtragem por endereço MAC
é efetuada de maneira automática pelos switches e normalmente pode não ser desabilitada.
O switch não aplica a filtragem por endereço MAC para tráfego do tipo multicast, uma vez que, neste
caso, todos os nós da rede são o destino.
A filtragem por endereço MAC evita que um dispositivo de monitoração conectado a uma porta obtenha
acesso a todo o tráfego da rede. Para fins de manutenção da rede, é utilizado o espelhamento de
porta.
NOTA 1 Na IEC 61850, a filtragem por endereço MAC somente reduz o tráfego de mensagens do tipo MMS
ou outros tipos de tráfego com endereço IP, não reduzindo ou filtrando o tráfego de mensagens dos tipos
GOOSE e SV, que são do tipo multicast.
NOTA 2 O desempenho da filtragem de tráfego por endereço MAC depende da tecnologia utilizada pelos
switches para “aprender” o endereço MAC dos frames que ingressam. Os switches que endereçam ou
reduzem (hash) endereços MAC com 48 bits para um número menor de bits são afetados por eventuais
colisões de endereçamento (hash), o que faz com que alguns frames sejam enviados de modo broadcast, ao
invés de modo unicast. Os switches que utilizam endereçamento do tipo CAM (Content Addressable RAM)
ou do tipo listas de endereços organizadas (sorted-lists) não apresentam esse tipo de problema.
Em um modo de operação padrão, uma porta de switch encaminha todos os frames de modo multicast.
Nos casos em que o tráfego multicast for significativo, a filtragem multicast pode reduzir o carregamento
de processamento dos dispositivos finais da rede, deixando passar somente aqueles endereços
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
multicast para os dispositivos finais de rede envolvidos ou relacionados. Os dispositivos finais da rede
não possuem normalmente a capacidade de efetuar uma filtragem multicast, de modo que a porta de
borda do switch efetua a filtragem em seu lugar.
Para reduzir o tráfego multicast, uma porta de um switch gerenciável tem que possuir uma tabela de
filtragem multicast configurável, a qual relaciona quais endereços multicast podem sair por essa porta.
Uma filtragem multicast sobre uma porta é sempre associada a uma VLAN, uma vez que um mesmo
endereço multicast poderia ser indicado em diferentes VLAN (ver 6.4.8). Isso ressalta o fato de que
um domínio multicast representa um subconjunto de uma VLAN. A filtragem multicast, no entanto, não
requer a utilização de VLAN na rede, podendo operar com um valor padrão VID = 1 (identificador de
VLAN de gerenciamento) por meio da respectiva LAN.
A filtragem multicast pode também ser aplicada a portas-tronco (trunk), de modo a limitar o tráfego de
domínios multicast.
Em um gerenciamento multicast do tipo estático, os filtros multicast das portas do switch são
configurados explicitamente durante a etapa de engenharia de detalhamento de projeto da rede.
Os switches são configurados pela utilização de programas dos respectivos fabricantes (até que
sejam disponíveis no mercado programas genéricos de configuração). O carregamento dos dados
de configuração de um switch ocorre, por exemplo, por meio de comunicação serial, ou por meio de
interface de web ou por meio de protocolo do tipo SNMP.
Os switches são configurados utilizando as ferramentas do fabricante (até que surjam ferramentas
de configuração genéricas). O carregamento da configuração de um switch ocorre, por exemplo, por
meio de uma linha serial, por meio de uma interface da Web ou por meio do protocolo SNMP.
NOTA A Seção 19 apresenta o modelamento de switches com objetos de acordo com a IEC 61850
e apresenta modos de configurações genéricos de switches. Este tipo de configuração genérica permite
configurar switches por meio de mensagens do tipo MMS. Para os IED que são capazes de filtragem multicast,
a configuração pode ser alterada por meio do carregamento ao IED do respectivo arquivo do tipo CID.
Se os dispositivos terminais forem configurados com os endereços de multicast para os quais eles são
endereçados, podem reivindicar a filtragem da porta da ponte que é anexada para utilizar protocolos de
gerenciamento por meio de GMRP ou de MMRP, que constroem uma árvore de transmissão múltipla.
NOTA O protocolo GMRP (GARP Multicast Registration Protocol) foi substituído pelo protocolo MRP
(Multiple Registration Protocol), em 2007. O protocolo GARP (Generic Attribute Registration Protocol) foi
substituído pelo protocolo MVRP (Multiple VLAN Registration Protocol), em 2005.
Para efetuar esta filtragem, todos os dispositivos terminais necessitam implementar, pelo menos,
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Enquanto este método permite um certo “plug-and-play”, o tráfego de rede resultante dificilmente pode
ser previsto.
A utilização de protocolos de controle multicast dinâmico não é recomendada para parte de profis-
sionais que não sejam experientes nesse tipo de aplicação. Na realidade, para assegurar uma ope-
ração previsível, o tráfego total necessita ser calculado antes da planta ser colocada em operação.
A introdução de domínios de multicast dinâmico poderia sobrecarregar a rede, especialmente quando
a rede está sendo reconfigurada, após uma falha ou após reinicialização. Na realidade, tais protocolos
iniciam a operação com todos os filtros multicast removidos e estabelecem as limitações de tráfego na
medida em que os nós anunciam as suas necessidades de transmissão.
NOTA O gerenciamento multicast dinâmico apresenta alguns benefícios, como a rápida substituição
de IED ou de switches, embora isso seja mais complexo sob o ponto de vista de detalhamento de projeto
de engenharia, apresentando menor previsibilidade e maiores dificuldades de correção de erros.
A configuração de VLAN é um método utilizado para segregar tipos de tráfegos que compartilhem
a mesma rede, como, por exemplo:
● Gerenciamento de tráfego;
As VLAN operam somente para separar ou segregar os tráfegos na rede, não representando um
método de reduzir o tráfego em seu tronco (trunk). Normalmente, os links de tronco possuem uma
largura de faixa maior que os links de ponta, de modo que não é necessária a sua segmentação.
A princípio, um dispositivo que esteja conectado na VLAN 1 não pode se comunicar com um dispositivo
que esteja conectado na VLAN 2. Dispositivos em diferentes VLAN causam influências entre si
somente devido à largura de faixa que eles consomem, uma vez que compartilham o mesmo meio
físico. Se necessário, a comunicação entre as VLAN pode ser efetuada em um roteador na camada 3
(camada de rede).
As VLAN separam ou segregam os domínios broadcast de camada 2 (os quais definem como ocorre
o tráfego de comunicação broadcast, multicast ou unicast), servindo como uma primeira barreira de
segurança cibernética, uma vez que o acesso a uma VLAN é totalmente controlado pelos switches.
Um dispositivo conectado inadvertidamente a uma porta incorreta não será capaz de se comunicar.
Entretanto, as VLAN proporcionam somente uma pequena segurança de dados, uma vez que qualquer
configuração incorreta da rede representa uma brecha e a configuração não é supervisionada.
Para possibilitar a utilização de VLAN, os frames de acordo com a ISO/IEC/IEEE 8802.3 carregam
um cabeçalho identificador, denominado tag da VLAN (VLAN tag), que, de acordo com a ISO/IEC/
IEEE 802.1Q, tem duas funções:
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
● priorização do tráfego;
● O tag da VLAN é anunciado por uma mensagem específica do tipo Ethertype (0x8100), seguido
por um campo de prioridade de 3 bits, denominado Ponto de Código de Prioridade (PCP), por
um indicador com formato canônico (padronizado) de 1 bit (que pode ser dispensado neste caso)
e por um campo de 12 bits contendo o identificador da VLAN, ou VID (ver Figura 19).
Os switches tipicamente são capazes de operar 64 VLAN, sendo que alguns possuem capacidade de
até 255 VLAN simultaneamente. Diversos valores de VLAN são reservados para utilização específica:
● VID = 0 é um caso particular, uma vez que isso significa que o frame não pertence a qualquer VLAN,
mas mesmo assim carrega um tag de prioridade. Tais frames são denominados “tagueamento
de prioridade”.
● VID = 4095 é uma VLAN reservada, que não pode ser utilizada.
NOTA 1 Na Série IEC 61850, frames dos tipos GOOSE e SV são frames com tagueamento de prioridade
(ver 6.4.8.1 e 6.4.8.2).
NOTA 2 A aplicação destes conceitos para a configuração de redes de subestações é descrita em 12.2.1.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
NOTA 3 O duplo tagueamento (Q-in-Q) é um caso especial, no qual os frames transportam dois tags,
os quais não são detalhados neste documento, mas mencionados na IEC/TR 61850-90-1.
A atribuição de alta prioridade a determinados frames privilegia uma determinada classe de tráfego.
Entretanto, a prioridade, por si só, não assegura um tempo de entrega de ponta a ponta, podendo
somente reduzir o atraso médio que um determinado tráfego possa sofrer. A alta prioridade é necessária,
mas não é suficiente para assegurar a devida qualidade do serviço.
Prioridade significa que o switch que recebe diversos frames simultaneamente encaminha
preferencialmente um frame com tag de prioridade, enquanto os demais frames permanecem na fila
de encaminhamento. Para esse propósito, os switches utilizam uma fila de envio por prioridade por
porta. Alguns switches têm uma fila distinta por prioridade. O suporte a um grande número de filas (oito
prioridades são permitidas pela IEEE 802.1Q) impõe uma carga nos switches, portanto, a maioria dos
switches suporta apenas quatro filas, para as quais as prioridades são mapeadas.
Se um frame não transportar tag de prioridade especificado na IEEE 802.1Q, a porta do switch atribui
a esse frame uma prioridade-padrão, o PPCP e a sua identificação VLAN PVID.
Para atribuir a alguns frames uma alta prioridade sem associá-los a uma VLAN diferente do padrão da
porta, o dispositivo fonte envia esses frames como “com tag de prioridade”, com um valor de PCP > 0
e VID = 0 (ver 6.4.8.1 e 6.4.8.2).
NOTA A série IEC 61850 especifica que frames dos tipos GOOSE e SV são frames com tag de prioridade,
assim os switches tratam esses frames de modo especial, mas não especificam as VLAN. Desta forma, o
ajuste-padrão dos frames GOOSE e SV é VID = 0 (sem VLAN). As prioridades são atribuídas na etapa de
engenharia de detalhamento de projeto, sendo registradas no arquivo do tipo SCD.
De qual VLAN um switch aceita frames em suas portas de entrada depende da configuração da porta.
De acordo com a IEEE 802.1Q-2011, Seção 6.9, uma porta de switch opera sob um dos seguintes
modos:
Para aceitar tráfego de mensagens dos IED que enviam frames com tag de prioridade (dos tipos
GOOSE ou SV) e frames sem tag de prioridade (MMS ou de outros protocolos), a opção-padrão é
“admissão de todos os frames”.
O tagueamento de frames não tagueados e de frames tagueados com prioridade é feito com base
na identificação VLAN ID da Porta, denominada PVID, e em sua configuração de prioridade-padrão
PPCP.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
NOTA 1 Mesmo nos casos em que a prioridade configurada em uma porta específica de um switch for
“melhor” ou “mais elevada” do que o PCP recebida em um frame, o switch ainda utiliza o PCP recebido no
frame e não a prioridade da porta PPCP para o encapsulamento da VLAN.
NOTA 2 Uma porta de entrada de um switch com reconhecimento de VLAN sempre coloca um tag no
tráfego interno do switch.
NOTA 3 O método da IEEE 802.1Q denominado “filtragem de entrada” permite que as portas dos switches
com filtragem de entrada habilitada descartem todos os frames que não possuam uma VLAN ID que seja
uma VLAN membro na configuração do PVMS daquela porta. Esta característica é utilizada para descarregar
os switches, por exemplo, evitando que o tráfego de VLAN com tag seja introduzido no switch quando este
não possuir porta-membro alguma configurada para aquela VLAN em particular, uma vez que o tráfego
introduzido poderia ser de qualquer modo descartado no interior do switch. Esta característica tem sido
ignorada na medida em que a maior parte do tráfego é não reconhecida.
Quando uma porta com reconhecimento de VLAN recebe um frame, ela considera três casos:
a) O frame possui tag de VLAN com VID ≠ 0. Nesse caso, a porta aceita o frame (a menos que
a porta efetue uma filtragem de entrada, a qual é ignorada nesse caso; ver Nota 3). Esta é a situ-
ação normal em portas de tronco de rede (trunk);
b) O frame possui apenas tag de prioridade (com VID = 0). A porta ignora o seu próprio PPCP e herda
a prioridade do frame, inserindo o seu PVID, a fim de formar o tag da VLAN. Isto é apresentado na
Figura 57, onde tanto os frames GOOSE quanto os MMS oriundos do SAN-A sãos encapsulados
na VLAN 3.
c) O frame não é tagueado. A porta pré-fixa o frame com um tag de VLAN com o seu próprio PVID
e prioridade do PPCP; o frame passa a ser transportado com um tag de VLAN.
A Tabela 2 apresenta um exemplo de uma tabela de entrada de um switch com os modos e propriedades
de portas.
Tabela 2 (conclusão)
VID Ingresso PVID PPCP
Porta 3 Admite somente tagueados 3 6
Porta 4 Admite somente tagueados 3 4
Porta 5 Admite somente tagueados 3 5
Porta 6 Admite somente não tagueados 2 5
Porta 7 Admite todos 1 4
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
NOTA 4 Legenda: VID: VLAN Identifier; PVID: Port VLAN identifier; PPCP: Port Priority Code Point.
Uma vez que um frame tenha entrado no switch, ele é encaminhado para todas as outras portas do
switch, caso o frame tenha um endereço de destino dos tipos broadcast ou multicast, ou para uma
porta específica, se o frame possuir um endereço MAC unicast que o switch já tenha registrado, como
explicado em 6.4.5.
A saída de uma porta de um switch é controlada pela configuração de membro de VLAN (PVMS), que
define a partir de quais VLAN esta porta irá enviar os frames, e se os frames serão enviados com ou
sem tag.
— Uma porta de saída envia um frame somente se o VID pertencer à lista de membros configurada
no PVMS. Desta forma, se nenhuma porta tiver sido configurada como sendo um membro de uma
determinada VLAN, o tráfego da rede nessa VLAN é descartado dentro do switch.
— Uma porta pode encaminhar frames com ou sem tag. Se a porta for configurada para encaminhar
frames tagueados, a porta envia o frame sem alterações. Se a porta for configurada para
encaminhar frames não tagueados, a porta remove o tag de VLAN, incluindo o código de prioridade
PCP – (e recalcula a sequência de verificação do frame – FCS).
— Se um identificador de VLAN (VID) e uma prioridade tiverem que ser preservadas por meio
da rede de comunicação, convém que o encaminhamento de mensagens não tagueadas seja
utilizado somente se a porta for uma porta de borda conectada a um nó que não possa interpretar
frames com tagueamento de VLAN.
Normalmente, o PVMS é definido como uma matriz porta/VLAN, como mostrado na Tabela 3.
No exemplo da Tabela 3:
● A Porta 1 é membro de três VLAN, PVMS = {1, 2, 3}, seu PVID é 1 e sua prioridade padrão é 4.
Esta porta pode representar um dispositivo de gerenciamento. Este dispositivo pode não acessar
o tráfego de vídeo e de aplicativos.
● As Portas 2 a 5 enviam tráfego não tagueado de aplicativos. Esta porta não envia tráfego de
gerenciamento nem tráfego de vídeo.
● As portas 7 e 8 são portas de tronco da rede (trunk), enviando todo o tráfego tagueado, e incluem
todas as VLAN.
A configuração dinâmica de VLAN por meio de registro de protocolos, como GVRP ou MVRP, evita a
configuração explícita dos switches, uma vez que todos os dispositivos enviam suas configurações
de VLAN de modo broadcast (os quais têm que ter sido previamente configurados por programas
e ferramentas de configuração). Dessa forma, a substituição de switches se torna simplificada. A
alocação dinâmica de VLAN requer que todos os switches e nós sejam capazes de operar esse
tipo de protocolo. No entanto, pode ser considerada elevada a dificuldade de prever a ocorrência de
avalanche de tráfego durante a inicialização e a reconfiguração de switches desta forma configurados.
Convém que o projeto da automação de sistemas elétricos de potência evite a configuração dinâmica
de VLAN. Regras para configurações de VLAN são apresentadas em 12.2.
Convém que a automação da subestação evite a realização de diversas árvores de abrangência, caso
isso não seja especificamente requerido para o caso particular de aplicação.
Para aumentar a confiabilidade, elementos de rede adicionais, como switches e links, são introduzidos.
Esses elementos redundantes não seriam necessários no estado livre de falhas, mas apresentam um
impacto negativo nos custos das atividades de suprimento e de manutenção.
A redundância apresenta um forte impacto na infraestrutura da rede, uma vez que, em casos
específicos, a redundância implica na duplicação de todos os elementos e dispositivos da rede. A
redundância se limita apenas à possibilidade da topologia da rede de evitar a ocorrência de um único
ponto de falha, o que também provoca um impacto nas partes não redundantes da rede.
Convém que a rede seja projetada desde o seu início com total redundância, porém de uma forma que
a redundância possa ser removida para partes do sistema que não necessitam dela. A abordagem
reversa requer, em muitos casos, uma completa reengenharia da rede.
Diversos protocolos proporcionam uma redundância de rede parcial ou total, sendo os conceitos
apresentados na IEC 62439-1.
A parte a seguir desta Seção 6 apresenta uma visão geral dos diferentes protocolos de redundância
de rede, os quais são posteriormente aplicados na Seção 7.
NOTA Na IEC 61850-8-1, os protocolos de redundância são RSTP, PRP e HSR; na IEC 61850-9-2,
estes protocolos são somente PRP e HSR.
Embora o protocolo RSTP seja destinado primariamente à configuração automática da LAN e para
evitar a ocorrência de loops de comunicação, este protocolo proporciona uma redundância no caso
de ocorrência de falhas em switches ou em links. Este protocolo não proporciona, entretanto, uma
resiliência ou tolerância contra falhas que possam ocorrer em links para dispositivos terminais. A perda
de um switch normalmente ocasiona a perda de todos os dispositivos a este conectados.
Embora o protocolo RSTP não proporcione um tempo de recuperação zero, sem interrupção em caso
de falha de um switch ou de link de tronco, este protocolo proporciona um tempo de reconfiguração
rápido o suficiente como sendo adequado para a maior parte das aplicações que utilizem o barramento
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
de estação.
A IEC 62439-1:2010 apresenta a metodologia de como deve ser calculado o tempo de recuperação
do protocolo RSTP para o pior caso da rede, em uma topologia mista ou em árvore, com base na
topologia da rede em operação; pode ser calculada durante a etapa do projeto a quantidade dos
dispositivos da rede (número de dispositivos participantes da reconfiguração) e desta forma o tempo
máximo de recuperação pode ser calculado.
A IEC 62439-1:2010 mostra que o protocolo RSTP pode atingir tempos de recuperação no caso de
uma falha de um switch-raiz, que são adequados para o tráfego de dados de acordo com a IEC 61850-
1, em determinadas topologias, desde que diversos parâmetros, em particular o tempo de atraso de
resposta aos BPDU e a desativação do protocolo RSTP em portas que não estejam conectadas em
anel, sejam restritos, além dos requisitos da IEEE 802.1D-2011.
EXEMPLO O protocolo RSTP específica um tempo de inatividade de 2 s por switch, o que não é aceitável
para a automação de subestações. Entretanto, no caso de todos os switches responderem a um BPDU
em menos que 5 ms, como a maioria dos switches atuais, um anel contendo tais switches apresenta, por
exemplo, um tempo de recuperação menor que 200 ms para um anel contendo 40 switches.
PRP é um protocolo da redundância da camada 2 que proporciona uma operação com tempo de inter-
rupção zero em caso da perda de todo o link ou switch. O PRP é especificado na IEC 62439-3:2012,
Seção 4.
O protocolo PRP tem como base a completa duplicação da LAN (ver Figura 20). As duas LAN operam
em paralelo e cada rede individualmente pode também utilizar o protocolo RSTP.
Um nó em uma configuração PRP (denominados nós com dupla conexão ou DANP) possui duas
portas de comunicação, sendo que cada porta é conectada em cada uma das LAN redundantes.
Dentro de um nó, ambas as portas são interligadas na camada de enlace (link) e se apresentam, para
as camadas superiores do protocolo no modelo OSI, como uma única interface de rede.
Um dispositivo DANP emissor envia o mesmo frame para as duas LAN redundantes, incluindo na
carga da mensagem uma informação de seis octetos, a qual contém um identificador de protocolo
e um número de sequência.
Os nós de destino recebem o primeiro frame de um par e descartam o frame duplicado, com base no
seu endereço de fonte e no seu número de sequência.
A informação de seis octetos do protocolo PRP é ignorada por dispositivos de conexão simples SAN
e encaminhada pelos switches. Para que isto seja realizado, todos os dispositivos na rede devem ser
capazes de operar com frames com tamanhos mais elevados. Embora a IEEE 8802.3 especifique um
tamanho máximo de frame de 1 518 octetos, todos os atuais controladores de Ethernet e switches
são capazes de operar com frames com tamanhos maiores que 1 528 octetos ou mais. Cuidados são
necessários para dispositivos com tecnologias mais antigas.
O protocolo PRP é, desta forma, transparente para as camadas superiores do modelo OSI. O protocolo
PRP pode ser implantado por meio de software com dois controladores Ethernet padrão, uma vez que
um nó não envia frames de uma porta para a outra.
Uma vez que ambas as portas de um dispositivo do tipo DANP utilizam o mesmo endereço MAC,
as duas LAN não podem estar conectadas entre si, uma vez que os dispositivos no protocolo PRP
regularmente enviam frames de supervisão, de forma a detectar uma eventual configuração incorreta.
Os nós que não atendam ao protocolo PRP, com uma única porta (SAN), como as impressoras de
prateleira ou laptops, podem ser conectados a qualquer uma das duas LAN e se comunicar dentro
daquela determinada LAN com todos os outros dispositivos, porém sem se beneficiar da redundância.
Os switches não necessitam reconhecer o protocolo PRP.
Os nós que não atendem ao protocolo PRP podem ser conectados a ambas as LAN redundantes por
meio de uma, e somente uma RedBox (RB).
NOTA Na série IEC 61850, o protocolo PRP é principalmente aplicado ao barramento de estação em
sistemas elétricos de potência complexos, devido à presença de diversos nós conectados de forma simples
(SAN), à coexistência de segmentos de rede duplicados e não duplicados, bem como à capacidade de
expansão da rede.
Para a obtenção da redundância com tempo de recuperação zero, um nó envia o mesmo frame em
ambas as “direções” do anel e os nós de destino recebem – em caso de ausência de falha – dois
frames duplicados em ambas as portas de conexão à rede.
De forma a atingir este objetivo, um nó HSR (denominado nó duplamente conectado ou DANH) tem
que possuir duas portas, uma para envio de frames em cada “direção” do anel. Dentro de um nó,
ambas as portas são interligadas na camada de enlace (link) e se apresentam, para as camadas
superiores do protocolo no modelo OSI, como uma única interface de rede. Desta forma, o protocolo
HSR é transparente para as camadas superiores da rede.
Desde que o protocolo HSR envie frames da porta a porta em menos de 5 μs, este protocolo é supor-
tado pelo hardware.
Para permitir uma operação do tipo “cut-through”, frames HSR utilizam um tag especial que não
é entendido pelos dispositivos com configuração padrão ou comum; desta forma, dispositivos do tipo
SAN devem ser conectados por meio de uma RedBox.
O protocolo HSR pode operar sem a existência de switches dedicados, desta forma reduzindo
a quantidade de hardware.
NOTA 2 Na Série IEC 61850, o protocolo HSR é principalmente aplicado a pequenas subestações e ao
barramento de processo.
A IEC 62439-3:2012 especifica como deve ser feita a conexão de segmentos ou dispositivos de rede
não redundantes a redes PRP e anéis HSR, por meio de dispositivos de redundância PRP/HSR
(RedBox – Redundancy Box). Estes dispositivos assumem uma função determinada para todos os
dispositivos ou segmentos não PRP ou não HSR, em redes que estão “além” da respectiva RedBox.
Estes dispositivos podem também ser utilizados para a conexão de redes HSR a redes PRP ou de
redes HSR a redes HSR, como mostrado na Figura 22.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Roteadores interconectam LAN na camada 3, usando os endereços IP. Os roteadores são fronteiras
de domínios broadcast/multicast da camada 2, bloqueando, desta forma, a transmissão de mensagens
de multicast da camada 2.
O protocolo de Internet versão 4 (IPv4) tem sido a espinha dorsal da Internet desde 1981. Ele tem um
tamanho de endereço de 32 bits. Ele está sendo substituído pelo IPv6, que oferece um espaço de
endereçamento mais amplo e serviços adicionais, como a segurança cibernética.
NOTA 1 Sobre este requisito foi publicada pela IEC, em 2015, a IEC 62357-200, Power systems management
and associated information exchange – Part 200: Guidelines for migration from Internet Protocol version 4
(IPv4) to Internet Protocol version 6 (IPv6).
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
NOTA 2 Dentro de uma subestação, o IPv4 é suficiente. O IPv6 só é considerado fora da subestação; ver 8,3.
Os endereços IPv4 têm um tamanho de 32 bits. O IPv4 distingue endereços públicos (Internet)
e endereços privados (Intranet). Os endereços privados são reutilizáveis em vários lugares, mas não
são reconhecidos pela Internet, enquanto os endereços públicos são exclusivos em todo o mundo
e registrados com a IANA. Endereços públicos IPv4 agora estão esgotados, a IANA aloca apenas
endereços IPv6.
Os endereços IP privados são retirados do bloco alocado pela IANA, conforme especificado na
RFC 1918 (Tabela 5).
O tamanho dos blocos de endereços privados depende do número de dispositivos que necessitam ser
conectados.
Um bloco do tipo C é utilizado para a maioria das instalações, embora muitas empresas utilizem
um endereço 10.X.X.X. para a sua Intranet, enquanto que ambientes de desenvolvimento utilizem
normalmente bloco do tipo A, embora isso não seja recomendado, se a parte de produção for para ser
mantida separada da parte administrativa.
NOTA A Série IEC 61850 especifica o protocolo MMS que tem como base os protocolos IP/TCP e utiliza
endereços da camada 3 (camada de rede). O endereço IP é selecionado de forma a estar de acordo com
a partição da rede (ver 8.1).
As máscaras de sub-rede IPv4 são utilizadas para determinar se o endereço IP de destino está dentro
da mesma sub-rede (domínio multicast de camada 2), casos estes em que os frames são enviados
diretamente ao endereço MAC do dispositivo, ou, se o frame for enviado para o roteador, casos em
que o frame é enviado para o endereço MAC do roteador.
Uma máscara de sub-rede é um bit padrão que age como um filtro para tráfegos de entrada e de
saída. Os dispositivos de rede podem somente se comunicar diretamente (via endereços MAC de
camada 2), se os bits do endereço IP que corresponde aos “1” da máscara forem idênticos.
Uma vez que a máscara é uma característica local, todos os dispositivos que necessitam se comunicar
devem ser configurados com a mesma máscara de sub-rede. Os dispositivos localizados em diferentes
sub-redes podem se comunicar somente por meio de um roteador, cujo endereço deve pertencer
à mesma sub-rede.
Como exemplo, a Tabela 6 mostra que o Dispositivo X pode fazer um teste de “ping” no Dispositivo Y,
mas não no Dispositivo Z.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
NOTA Em uma subestação, a máscara de sub-rede é selecionada de forma a corresponder com a partição
da rede; ver 8.1.
Se uma sub-rede utilizar um endereço privado, esta sub-rede pode somente ser acessada a partir de
fora da rede, pela introdução, entre a Intranet e a Internet, de um roteador que execute o método de
remapeamento de endereços IP, denominado NAT (Network Address Translation), isto é, mapeia os
endereços da Intranet para endereços temporários de Extranet.
O remapeamento NAT permite a separação dos endereços utilizados dentro da sub-rede privada
a partir de endereços visíveis fora da subestação. Por exemplo, duas subestações poderiam utili-
zar internamente exatamente os mesmos endereços privados IP, na medida em que programas de
engenharia acessam estas redes a partir de diferentes endereços públicos a partir de fora da rede.
O remapeamento é executado pelo roteador.
No entanto, os usuários são alertados de que tal roteador apresenta uma ameaça de segurança e que
convém que ele seja utilizado somente se necessário e, se utilizado, que seja protegido por firewalls
e outras proteções de intrusão. Os gateways proxy permitem limitar o acesso a usuários e funções
autorizados e agregar dados.
NOTA O uso de gateways proxy e segurança na subestação é abordado nas IEC/TR 61850-90-1
e IEC 62351-6.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Embora a Ethernet possa ser configurada livremente, a topologia do sistema de comunicação espelha
em geral a topologia da subestação elétrica. Por exemplo, existe idealmente um grupo de IED por
bay conectados a um switch e um segmento da rede para cada nível da tensão, como mostrado na
Figura 23, como um exemplo.
As exceções a essa regra são, entretanto, numerosas, sendo a mais comum aquela em que diversos
níveis da tensão podem ser tratados pela mesma sub-rede e os IED podem servir a diversos bays.
A interligação entre os IED varia entre os extremos de uma topologia em estrela (radial) para uma
encadeada ou anel, com muitas variantes. Geralmente, os IED situados nos painéis são conectados
em estrela aos switches, enquanto os switches são conectados para formar um anel.
Em um caso extremo de um parque eólico, a alocação geográfica de torres eólicas favorece as topologias
em cadeia ou em anel. Às vezes, a topologia física não é visível externamente, por exemplo, no caso
de cabos ópticos de fibra do tipo multicabos que são dispostos fisicamente como um barramento, mas
proporciona uma conexão em estrela a um dispositivo central.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Como uma estrutura para engenharia de redes, em 7.3 são analisadas várias topologias de referência
de rede para o barramento de estação, o barramento de processo e a conexão do barramento de
estação com os barramentos de processos.
Estas topologias de referência foram escolhidas com base na prática comum em sistemas de
automação de subestações, os quais variam desde pequenos sistemas de distribuição até grandes
subestações de múltiplos níveis de tensão. Estas topologias são representativas dos vários problemas
de rede que são abordados neste documento.
Inúmeras outras topologias podem ser implantadas em redes IEC 61850 reais. Não existe qualquer
topologia de rede “melhor” e qualquer protocolo de redundância “melhor”. Todas as topologias
apresentam pontos fortes e fracos, e a escolha correta para uma determinada aplicação depende de
muitos fatores.
Cada topologia de referência retrata a rede graficamente, bem como várias características da topologia,
incluindo:
● benefícios e desvantagens;
● adequação à aplicação;
● dependências de protocolos;
● custo relativo;
● questões de administração;
● redundância.
● controle de tráfego;
● redundância;
● limitações.
NOTA As vantagens são indicadas em termos relativos, todas estas arquiteturas foram usadas com sucesso.
Barramento de estação em
switches separados para
0 0 + 0
proteção 1 (principal) e 2
(secundária) (7.3.1.2.2)
Barramento de estação
em anel de nós de ligação − 0 + +
(7.3.1.2.3)
Barramento de estação em
anel e sub-anéis com RSTP 0 0 0 0
(7.3.1.3.1)
Barramento de estação em
0 + + 0
anéis em paralelo (7.3.1.3.2)
Barramento de estação em
0 + + 0
anel de anéis (7.3.1.3.3)
Barramento de estação em
anel e sub-anéis com HSR 0 0 + +
(7.3.1.3.6)
Tabela 7 (conclusão)
Baixo Baixo custo
Facilidade
tempo de (com relação à
Topologia de controle Disponibilidade
resposta simplicidade e
de tráfego
(latência) especificidade)
Barramento de processo em
conexão de Merging Units + + − +
(7.3.2.3.4)
Barramento de processo em
+ + − 0
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Barramento de processo em
+ + − +
switch simples (7.3.2.3.5)
Barramento de processo
em LAN separadas para
+ + + −
proteção 1 (principal) e 2
(retaguarda) (7.3.2.3.8)
Barramento de processo em
estrelas duplas redundantes + + + −
(7.3.2.3.6)
Barramento de processo em
− − + 0
anel de HSR (7.3.2.3.9)
“+“ significa que esta topologia possui uma relativa vantagem na coluna em questão;
“0” significa que esta topologia possui características similares àquelas de outras topologias;
“−” significa que esta topologia possui uma relativa desvantagem na coluna em questão;
NOTA Os custos refletem as despesas de capital, não as despesas operacionais ou de facilidade de
manutenção.
em switches separados
Reconfiguração determinística, de acordo com a
para proteção RSTP
IEC 62439-1:2010.
1 (principal) e de proteção
2 (secundária) (7.3.1.2.2)
Reconfiguração determinística de acordo com a
RSTP
Barramento de estação IEC 62439 1:2010.
em anel de nós de ligação Dispositivos não HSR necessitam ser conectados via
HSR
RedBoxes.
Barramento de estação
Ver a IEC 62439-1:2010 para aspectos de engenharia
em anel e subanéis com RSTP
de redes de comunicação e tempos de recomposição.
RSTP (7.3.1.3.1)
Barramento de estação
Ver a IEC 62439-1:2010 para aspectos de engenharia
em anéis paralelos RSTP
de redes de comunicação e tempos de recomposição.
(7.3.13.2)
Barramento de estação
Ver a IEC 62439-1:2010 para aspectos de engenharia
em anel de anéis RSTP
de redes de comunicação e tempos de recomposição.
(7.3.1.3.3)
Barramento de estação
em anel e subanéis com HSR Acoplamento de anéis deve ser feito por QuadBoxes.
HSR (7.3.13.6)
Tabela 8 (conclusão)
Topologia Redundância Comentário
Barramento de processo
em conexão merging units NA Sem redundância.
(7.3.2.3.4)
Barramento de processo
em topologia em estrela NA Sem redundância.
simples (7.3.2.3.5)
Barramento de processo
Barramento de processo
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
A mais básica das topologias de barramento de estação é aquela composta por um único switch, como
mostrado na Figura 24, a qual pode somente ser aplicada em subestações muito simples. Mesmo
mais simples, um switch pode ser implantado em dispositivo SCADA multiportas, resultando em uma
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 9 (conclusão)
Propriedade Característica
Nenhuma redundância. Uma única falha de um link, de um switch ou de um nó
Redundância
terminal interrompe a comunicação.
Especificidade
de um
Sem equipamento especial de comunicação.
dispositivo ou
protocolo
O switch se torna um “gargalo” quando o número de IED é grande. O número de
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Limitações
portas por switch é limitado.
Uma rede com arquitetura em estrela hierárquica, como mostrado na Figura 25, não possui caminhos
ou loops redundantes; sua estrutura física é idêntica à sua estrutura lógica.
O maior benefício de uma topologia em estrela é a sua simplicidade. Aplicações simples operam com
switches não gerenciáveis, reduzindo custos e serviços de engenharia e aumentando a confiabilidade.
Entretanto, grandes redes de comunicação exigem meios de se limitar o tráfego na rede, e, portanto,
necessitam de switches gerenciáveis.
Quando a rede requer uma disponibilidade muito elevada (sem pontos únicos de falhas), convém que
cada dispositivo crítico esteja relacionado a duas LAN independentes, preferencialmente utilizando o
protocolo PRP. Cada uma destas redes deve estar em conformidade com os requisitos de propagação
que existiria se somente uma rede estivesse em operação. Equipamentos não críticos podem ser
relacionados a somente uma única LAN. Também é possível relacionar a proteção principal a uma
LAN e a proteção de retaguarda a outra LAN, de forma a se conseguir independência de falhas, de
acordo com o apresentado na Figura 26.
Em uma rede com configuração em anel, cada switch é conectado a dois e somente dois switches
vizinhos, formando um elo físico (loop) (ver Figura 27). As redes com configuração em anel
proporcionam uma redundância completa nos casos de ocorrência de falhas de links, embora não
proporcionem redundância contra falhas na porta de borda ou em casos de falhas de switches,
a menos que cada dispositivo possua duas portas de comunicação e que seja duplamente conectado
a switches diferentes.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Um protocolo de redundância, como o RSTP, assegura que os frames não circulem indefinidamente.
Uma topologia considerando um switch para cada bay é um arranjo muito comum.
Figura 27 – Barramento de estação com arquitetura em anel com switches com protocolo RSTP
Tabela 12 (conclusão)
Propriedade Características
Ligeiramente difícil assegurar uma largura de banda adequada. A comunicação
Controle de entre bays é afetada por outras comunicações entre bays, devido ao tráfego ser
tráfego encaminhado sobre links compartilhados.
O número de sub-redes apresenta um impacto em assegurar a largura de banda.
O tempo de resposta aumenta com o aumento da quantidade de switches em
série, no pior caso, a quantidade de saltos (hops) será N-1 da quantidade de
Tempo de switches na rede.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
resposta
De forma diferente de anéis com DANH, a quantidade de saltos (hops) não
depende da quantidade de nós terminais.
Proporciona uma redundância para links de tronco no anel. Entretanto, como
mostrado na IEC 62439-1:2010, o aumento da disponibilidade é desprezível,
Redundância
uma vez que predomina a indisponibilidade dos links aos dispositivos terminais e
switches.
De forma a reduzir o tempo de resposta, são requeridos switches com operação
Especificidade do tipo cut-through, embora isso melhore somente o tempo de resposta médio,
não o tempo de resposta para o pior caso.
Limitações Não é flexível quando a instalação dos cabos requer outra topologia.
Cada separação reduz consideravelmente os modos de falha comum, porém algumas conexões entre
o Barramento 1 e o Barramento 2 ainda existem, pois tanto os dispositivos do Barramento 1 como
aqueles do Barramento 2 são controlados pelo mesmo SCADA e recebem as mesmas mensagens
GOOSE. Tanto o Barramento 1 como o Barramento 2 são tratados como diferentes bays.
A Figura 28 assume que tanto o Barramento 1 como o Barramento 2 estão conectados na camada 2
por meio de switches diferentes, que são conectados entre si por meio do barramento de estação,
introduzindo um possível ponto único de falha.
Isso representa um caso limite entre redundância de rede (por meio do link redundante no anel)
e redundância de dispositivos (por meio da presença de um segundo switch). Ele também apresenta
um caso de fronteira do barramento de processo, pois os Barramentos 1 e 2 podem transportar tráfego
do barramento de processo (ver o PI na Figura 28).
Uma topologia em anel economiza a fiação e os switches; ela não é utilizada primariamente para
redundância. Ela é muito adequada para subestações de distribuição e industriais, em média tensão,
tipicamente um IED por cubículo ou por bay.
Nós de ligação, por exemplo, utilizando HSR, reduzem a quantidade de switches e ainda fornecem
redundância completa de rede, como mostrado na Figura 29.
Nós de ligação que utilizam o cut-through reduzem a média do atraso de encaminhamento dos frames,
embora o cut-through não melhore o pior caso, que ocorre quando os switches encaminham frames
longos ao mesmo tempo. O cut-through necessita de hardware para suporte.
A quantidade de nós por anel é limitada pelo tempo de latência acumulada pelo tipo de nós de ligação,
sendo o tempo de resposta máximo definido pela função da aplicação.
Por exemplo, se cada nó introduzir um retardo em pior caso de 123 μs (comprimento máximo dos
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
frames em trânsito a 100 Mbit/s), colocando 50 nós em série, isso resulta em um retardo de pior caso
de 6,159 ms, que é aceitável somente se dispositivos atenderem à classe de transferência de tempo
TT4 ou menor (ver IEC 61850-5:2013, 11.1.3).
Uma vez que cada nó introduz um retardo de uma porta para a outra, convém que o número de nós
por anel seja mantido pequeno.
NOTA Se um maior tempo de resposta for suportado no barramento de estação, os nós dos switches
podem utilizar o protocolo RSTP, porém a conexão de IED utilizando o protocolo RSTP é mais complexo do
que utilizar o protocolo HSR.
Uma topologia em hierarquia de dois anéis utiliza um anel no nível de estação (anel principal ou
primário) e outro para cada nível de tensão (anel secundário). A Figura 30 mostra esta topologia
implantada com o protocolo RSTP.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 15 (conclusão)
Propriedade Características
Tempo de Reduz levemente o tempo de resposta, se a quantidade de switches que formam o anel
resposta primário ou secundário for pequena e o tráfego não for desviado.
Um caminho de redundância nos anéis.
Redundância É vantajoso utilizar dois switches por bay ou cubículo para conectar o anel Principal 1 e
o anel Principal 2, independentemente do barramento de estação.
A utilização de switches do tipo cut-through colabora com a redução do tempo de
Especificidade
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
resposta.
A engenharia da conexão entre os níveis de tensão é difícil.
Limitações
A localização dos switches não é óbvia.
Esta topologia expande o anel simples e provê redundância por meio de múltiplos anéis com dois
switches externos ao anel e integrado aos IED pontes, utilizando interligação óptica, como mostrado
na Figura 31.
Os dois switches principais asseguram um tempo curto de propagação. Se o RSTP for utilizado,
convém que os switches principais sejam designados como Switch Raiz 1 e Switch Raiz 2 para menor
tempo de recuperação em momentos de falha de um switch raiz. Eles também podem ser conectados
diretamente para assegurar menores atrasos.
Em aplicações reais, os subanéis são tão pequenos quanto forem as restrições do arranjo da instalação.
O sistema SCADA e o seu back-up também são do tipo DAN, implantando RSTP ou ao menos um
subconjunto daquele protocolo.
A Figura 32 mostra uma estrutura de barramento de estação na qual um anel HSR serve a cada
bay. Para reduzir a tempo de resposta do pior caso, convém que ambas as metades do anel tenham
o mesmo número de IED.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 17 (conclusão)
Propriedade Características
Redundância Redundância total dentro dos anéis.
Especificidade Necessita de DANH no anel.
Embora os switches de extremidade possam ser conectados por links de alta
Limitações
capacidade, eles podem se tornar um gargalo.
A topologia Anel-Anel, apresentada na Figura 33, mostra uma rede com um anel primário e anéis
secundários conectados ao anel primário. Esta topologia também pode ser considerada como sendo
uma topologia ramificada e ilustra uma das variantes possíveis deste tipo de topologia.
Esta topologia segue a maneira como um sistema tradicional de proteção e controle é instalado em
subestações elétricas, ou seja, bay por bay. Cada subanel pode representar um bay da subestação.
A topologia Anel-Anel proporciona redundância adicional, além do anel simples. A topologia Anel-Anel
é mais adaptável do que o anel simples, pois pode mapear as restrições físicas de cabeamento de
qualquer aplicação.
O Anel-Anel é uma topologia mais complexa que requer um protocolo de redundância mais sofisticado
para o seu gerenciamento, quando tempos determinísticos de recuperação de rede necessitam
ser obtidos.
Figura 33 – Barramento de estação como anéis hierárquicos contendo nós de conexão RSTP
A topologia Anel-Anel da Figura 33 pode ser aplicada aos nós de switch HSR. Ver Figura 34.
Figura 34 – Barramento de estação como anéis hierárquicos contendo nós de conexão HSR
A Figura 35 mostra uma hierarquia em anel de três níveis com anéis HSR e RedBoxes/QuadBoxes
como elementos de acoplamento. O nível superior é de toda a estação, o segundo específico para um
nível de tensão, enquanto o terceiro está confinado a um bay.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
A estrutura do barramento de processo pode ser bastante diferente do barramento da estação, devido
ao tráfego elevado que ele tem que transportar. Como mostrado em 10.2 e no Anexo A, um segmento
Ethernet de 100 Mbit/s pode suportar aproximadamente seis dispositivos produzindo tráfego SV a
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Primeiramente é descrito como uma introdução um arranjo de barra dupla, com um único bay e, em
seguida, é detalhado um arranjo mais complexo de disjuntor e meio.
Os bays convencionais usam transformadores de tensão e corrente que normalmente têm núcleos
múltiplos e independentes, sendo cada núcleo utilizado para uma função separada, como apresentado
na Figura 36. A conexão convencional é feita por cabeamento direto.
7.3.2.2.2 Bay de barra dupla com merging units e proteções 1 (principal)/2 (secundária)
Para permitir um “retrofit” (atualização) da medição analógica para digital, a IEC 61869-9 propõe a
conexão da saída analógica dos transformadores de instrumentação aos SAMU, de acordo com o
mostrado na Figura 37.
Existem dois barramentos de processo, um para a proteção 1 (principal) e outro para a proteção
2 (secundária); os barramentos de processo não são duplicados e seus tráfegos são distintos.
Devido ao pequeno número de portas, é possível conectar o SAMU diretamente aos IED, por exemplo,
utilizando SAMU de várias portas, tendo como consequência a economia de switches.
NOTA A série IEC 61869, Instrument transformers estabelece requisitos para TC e TP eletrônicos e para
transformadores de instrumentos de baixa potência (LPIT – Low Power Instrument Transformers), como
LVCT (Low Voltage Current Transformers) e LVPT (Low Voltage Potential Transformers).
Se EVT/ECT trifásicos forem utilizados, a quantidade de conexões para os IED é pequena, então
é possível utilizar um switch ao invés de um IED. Se a conexão for por fase, o número dos PIA
conectados ao barramento de processo é seis por switch.
7.3.2.3.1 Sistema de disjuntor e meio com conexão convencional a IED (sem barramento de
processo e sem redundância)
A proteção convencional consiste em duas de proteção de linhas de e uma proteção de barra. Devido
ao acoplamento, os IED necessitam dos valores de corrente e tensão da linha e dos dois alimentadores.
Os sinais de controle (trip) dos disjuntores não são mostrados.
A Figura 39 apresenta a estrutura de uma proteção não redundante para explicar os fluxos de dados
básicos. Para uma comparação adequada com as topologias antigas e posteriores, convém que os
núcleos de medição sejam detalhados e os IED duplicados, como apresentado na Figura 40.
7.3.2.3.2 Topologia de SAMU para arranjo de disjuntor e meio com proteções principal 1
e principal 2 redundantes
7.3.2.3.4 Barramento de processo para sistema de disjuntor e meio em estrela com interfaces
de processo (PI)
A versão mais simples do barramento de processo é uma conexão direta de Interfaces de Processo
(PI) aos IED, de acordo com o mostrado na Figura 42. Transistores de instrumentos convencionais
(CIT) e não convencionais (NCIT) são conectados aos PIA. Os PIA possuem uma saída de barramento
de processo conectada diretamente aos IED, que substitui os switches. Os PIA estão localizados
próximos à tecnologia primária e convertem sinais analógicos dos sensores de corrente e tensão em
painéis SV. Os PIB entendem e geram frames GOOSE. Não existe expectativa de tráfego de PIA para
PIA e existe um tráfego pequeno de PIB para PIB.
Legenda
Figura 42 – Barramento de processo como conexão de PIA e PIB (proteção não redundante)
Tabela 21 (conclusão)
Propriedade Características
Controle de Permite links de 100 Mbit/s entre MU e IED.
tráfego Facilidade de avaliar a largura de banda.
Tempo de resposta baixo.
Tempo de
resposta Não existem switches entre os dispositivos no nível de processo e os
dispositivos no nível dos equipamentos ou cubículos
Redundância Sem redundância.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
7.3.2.3.5 Barramento de processo de sistema de disjuntor e meio como estrela simples (ponto
a ponto)
A topologia pode ser simplificada se os PIA e PIB puderem ser integrados nos transformadores de
instrumento e se incorporarem aos equipamentos primários (por exemplo, montados diretamente em
um disjuntor).
De acordo com o mostrado na Figura 43, se o IED for um dispositivo combinado de Proteção, Medição
e Controle (PMC), um PI necessita apenas de um único link para esse IED e o barramento de processo
é reduzido para vários links ponto a ponto. O IED realiza a função switches, devido a um pequeno
tráfego horizontal entre os PI.
Legenda
PMC Protection, Measurement and Control IED (IED para Proteção, Medição e Controle)
Figura 43 – Barramento de processo como uma estrela simples (proteção não redundante)
Tabela 22 (conclusão)
Propriedade Características
Redundância Sem redundância.
O IED precisa de um grande número de portas Ethernet e se torna bastante
complexo.
Apenas um IED por compartimento, proteção e controle foram mesclados no
Especificidade mesmo dispositivo (nem sempre aceito).
O IED deve executar a função de um switch e filtrar o tráfego multicast.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
7.3.2.3.6 Sistema de disjuntor e meio com barramento de processo como estrela dupla
(Proteções principal 1 e principal 2)
Esta topologia difere da apresentada em 7.3.2.3.6 pela separação das proteções principal 1 e principal 2
em canais independentes, conectados a dois IED redundantes separados, de acordo com o mostrado
na Figura 44.
7.3.2.3.7 Sistema de disjuntor e meio com barramento de processo como switch simples
Quando o cliente não aceita o PMC e quando o número de portas nos IED se torna grande, uma
estrutura de switch é vantajosa, como mostrado na Figura 45. O barramento de processo é restrito
à conexão entre os dispositivos de proteção e controle e os dispositivos PI. O SCADA acessa os
dispositivos PI diretamente ou de outra forma, utilizando os IED como proxies.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
7.3.2.3.8 Sistema de disjuntor e meio com barramento de processo como switch duplo
(proteções principal 1 e principal 2)
Esta topologia é similar àquela descrita em 7.3.2 com a diferença de que a proteção principal 1 e a
proteção principal 2 possuem sua própria rede, switch e sensores, de acordo com o apresentado na
Figura 46. Com proteção duplicada, não há incentivo para duplicar cada barramento de processo.
O barramento de processo pode ser construído como um anel HSR, conforme ilustrado na Figura 47.
Neste caso, todas os dispositivos PI suportam o protocolo IEC 61850-9-2. Um barramento de processo
do tipo anel HSR pode ser conectado ao barramento de estação por um IED ou por uma RedBox HSR.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 26 (conclusão)
Propriedade Características
Tempo de
O tempo de resposta aumenta com a quantidade de PI no anel.
resposta
Redundância Fornece redundância com apenas um link adicional.
Conexões com duplo IED e de dispositivos PI são necessários.
Especificidade Os IED devem executar a função de um switch e filtrar o tráfego multicast. Se
os dispositivos PI não suportarem o MMS, o IED deve atuar como seu proxy, o
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
● Separação física significa que existem duas redes de comunicação separadas sem conectividade.
O barramento de processo torna-se um domínio privado de alguns IED, e o SCADA pode não
acessar diretamente os dispositivos de barramento de processo. Para dar ao SCADA algum
controle sobre estes dispositivos, um IED pode implementar um Logical Node de proxy que mapeia
o modelo de dados dos dispositivos de barramento de processo para objetos IEC 61850-7-4:2010.
Esta solução é útil no caso de merging unit e interfaces de processo sem a pilha do protocolo
MMS, mas também aumenta a complexidade do IED proxy. As vantagens e desvantagens são
resumidas na Tabela 27.
O barramento de processo pode ser implantado como múltiplos links ponto a ponto, como apresentado
na Figura 48. Um MU com múltiplas portas pode ser conectado a vários IED, o que permite a recepção
pelos múltiplos IED dos dados SV enviados por cada MU. As MU não podem implantar um switch
interno, pois isso gera loops.
resposta Alto desempenho, mesmo em aplicações muito grandes, pois os links ponto a
ponto são determinísticos.
Não é sensível à taxa de amostragem.
Tempo de resposta muito baixo entre os dispositivos do nível de processo e os
Redundância
dispositivos no nível dos equipamentos ou dos cubículos.
Se necessário, a redundância do barramento de processo pode ser alterada
conectando MU ou IED adicionais a eles com vários links ponto a ponto. No
Especificidade entanto, as MU ou IED precisam ter mais interfaces para vários links ponto a
ponto.
No barramento de estação, a redundância é fornecida pela topologia em anel.
O número de portas e links ponto a ponto é limitado, o que torna essa topologia
Simplicidade de flexibilidade limitada.
Necessita de IED e MU multiportas.
Controle de
Número de conexões limitadas pelo número de portas.
tráfego
Este é um caso de utilização que combina uma rede em anel do barramento de estação com uma rede
em anel do barramento de processo.
Barramento de processo: utilizar o protocolo HSR, conectado por meio de RedBoxes ou utilizar
interfaces dedicadas com clientes HSR no lado do barramento de processo dos IED para as funções
de proteção ou controle. A Figura 50 apresenta um sistema com RedBoxes HSR com switches
integrados. As merging units e os IED de proteção ou controle são conectados ao anel HSR por meio
de links simples, sem redundância. De forma a possibilitar a redundância de link para a merging unit,
esta M.U. necessita implantar a interface HSR e deve estar diretamente integrada ao anel.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
resposta pequena.
Redundância de caminho é realizada nos anéis do barramento de processo e
Redundância do barramento de estação. No entanto, a redundância no nível de aplicativo
precisa de MU redundantes, IED de disjuntores e IED.
Complexidade moderada. Alguns switches são necessários para a construção
Simplicidade
de anéis.
Os IED equipados com uma porta para o barramento de processo e uma porta
para o barramento de estação são necessários.
Especificidade As MU são necessárias.
Necessita de um roteador para interconectar os dois níveis. (A filtragem
multicast pode produzir o mesmo nível de recursos)
Suporta esquema de proteção diferencial (2 a N bays).
Outros
Permite transmitir a tensão SV para vários bays.
7.3.3.4 Barramento de processo e barramento de estação combinados por anéis HSR acoplados
A estrutura básica de 7.3.3.4 é mantida, com a exceção de que esta topologia é projetada especificamente
para uso de HSR, tanto no barramento de estação quanto no barramento de processo. Os anéis
HSR do barramento de processo e o anel HSR do barramento da estação são interconectados via
QuadBoxes, de maneira redundante.
● Rede de barramento da estação: para conexão dos DAN no barramento de estação, os protocolos
HSR e o PRP podem ser usados. Dependendo da interface do cliente, por exemplo, o servidor
NTP na Figura 50, os componentes de conexão Switch/RedBox têm que ser RedBoxes no modo
de operação HSR ou no modo de operação PRP. As SAN podem ser conectadas às RedBoxes. A
escolha das conexões HSR para as DAN no nível da estação não oferece desvantagem alguma,
apenas a vantagem da flexibilidade de utilização, seja como nó no padrão PRP ou nó no padrão
HSR.
● Rede de barramento de processo: apenas os nós HSR estão presentes nos anéis HSR do
barramento de processo. Os QuadBoxes interconectando os anéis individuais devem implantar
filtros multicast para evitar inundações desnecessárias de tráfego para toda a rede.
NOTA O SCADA não necessita de redundância permanente; na Figura 50, links duplos (espera a quente)
são apresentados.
O switch HSR é combinado com uma RedBox integrada, funcionando no modo de operação PRP A/B
ou HSR, dependendo das interfaces de rede dos dispositivos clientes da rede, representados neste
exemplo pelos dispositivos SCADA e NTP.
Para que essa topologia funcione de maneira eficiente, é necessário assegurar que o tráfego SV do
barramento de processo não seja propagado desnecessariamente no barramento da estação. Isso
pode ser feito pela filtragem de multicast nos QuadBoxes.
Tabela 31 (conclusão)
Propriedade Características
Os DAN são necessários.
Os QuadBoxes são necessários.
Especificidade
Para conectar SAN ao anel, são necessárias RedBoxes.
A filtragem multicast permite separar o tráfego GOOSE e SV.
Adapta-se principalmente ao esquema de proteção diferencial (2 a N bays).
Outros
Também se encaixa no caso de transmitir SV da tensão para vários bays.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Essa topologia mostra uma combinação da rede do barramento de estação e da rede de barramento
de processo, mas também pode ser um barramento de estação de segundo nível.
As redes redundantes A e B podem ser fechadas em uma estrutura em anel utilizando RSTP (mas a
complexidade adicionada não é justificada). As redes estão conectadas aos anéis por meio de caixas
de redundância (RedBox) trabalhando no modo PRP “A” e “B”.
Alternativas: as LAN A e LAN B podem também ser interligadas a um anel HSR, como apresentado
na Figura 50.
8 Endereçamento na subestação
8.1 Planejamento de endereços IP de rede para subestação
Dentro de uma subestação, somente endereços IP privados são utilizados. Isso permite configurar
um plano de endereço e atribuir os endereços IP de acordo com o mesmo esquema em todas as
subestações.
Convém que a alocação de endereços IP seja realizada após a atribuição de nomes a objetos primários,
de acordo com a IEC 81346. É a primeira medida para organizar e particionar a rede. A fiação dos
dispositivos de acordo com as estruturas dadas na Seção 7 é reduzida a partir desta estrutura de rede.
O esquema proposto aqui pode não ser aplicável a todos os tipos de topologia.
Os endereços IP são registrados no arquivo SCD e nos respectivos arquivos CID; convém que estes
endereços IP não sejam alocados dinamicamente.
Convém que o endereço IP seja estruturado para refletir a planta física da seguinte forma:
172.NET.BAY.DEVICE:
NOTA Métodos como DHCP e servidores de nome de domínio são amplamente usados para atribuir
endereços IP dinamicamente, endereçar os dispositivos por seus nomes e deduzir o seu endereço IP do
nome para mais trocas de dados. A atribuição de endereço IP dinâmico, entretanto, não é utilizada na série
IEC 61850 por diversas razões:
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
a) Os IED são servidores. O DHCP se aplica aos clientes, não aos servidores aos quais os administradores
atribuem um endereço IP fixo, como impressoras ou armazenamentos de dados. O DHCP requer um
servidor de nomes de domínio. No entanto, não há qualquer identificador exclusivo ou URL para IED.
b) Os arquivos SCD da IEC 61850 atribuem um endereço IP fixo aos dispositivos. Isto permite que um
dispositivo possa ser encontrado de acordo com a sua localização. Isto também facilita os trabalhos de
debugging e a substituição de dispositivos que tenham apresentado falha.
c) Um planejamento de endereçamento IP, como é recomendado neste documento, não poderia ser possível
com a designação dinâmica de endereços IP. Este planejamento de endereçamento IP permite ao pessoal
de manutenção saber a localização física dos dispositivos.
d) A automação de sistemas elétricos não é uma atividade de natureza dinâmica; as alterações das
configurações são raras e necessitam ser planejadas, aprovadas e aceitas.
O campo “NET” acima indicado é alocado de acordo com o exemplo apresentado na Tabela 33,
utilizando as seguintes regras:
● O primeiro “NET” inicia pelo nível de tensão mais elevado disponível na respectiva subestação;
● Os diferentes “NET” são considerados fisicamente independentes (mesmo que exista uma
conexão cruzada).
No caso de subestações de pequeno porte, o sistema SCADA utiliza uma única placa Ethernet e uma
máscara de 255.240.0.0.
● O “bay” com endereço 0 é utilizado para o nível de estação ou função dedicada de dispositivos
do sistema;
● O “bay” com endereços 201 até 250 é utilizado para switches IEC 61850 no nível de estação;
● O “bay” com endereços 170 até 179 é utilizado para bays “virtuais” (para substituição de dispositivos
reais por meio de simulação ou cálculo; ver IEC 61850-6).
● Proteção principal;
Endereço IP Dispositivo
172.16.1.100 Nível de tensão 1, Bay 1, switch no nível do bay -> D1Q01
172.16.1.1 Nível de tensão 1, Bay 1, 1. IED de controle -> D1Q01A1
172.16.1.2 Nível de tensão 1, Bay 1, IED principal de proteção -> D1Q01FP1
172.16.1.3 Nível de tensão 1, Bay 1, IED principal de proteção -> D1Q01FP1
172.16.2.100 Nível de tensão 1, Bay 2, switch no nível do bay -> D1Q02
172.16.2.1 Nível de tensão 1, Bay 2, 1. IED de controle -> D1Q02A1
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Convém que o octeto menos significativo de um endereço “host” seja diferente de “0”, de forma
a evitar a ocorrência de confusão com endereços de rede.
Nos casos de utilização de protocolo de redundância PRP, as LAN similares operam em paralelo.
Cada dispositivo duplamente conectado possui o mesmo endereço IP, da mesma forma como ele
utilizaria para uma rede não redundante em suas duas portas.
A regra geral utilizada é adicionar 100 para o número da unidade do switch da LAN A, como apresentado
no exemplo na Tabela 36.
Os protocolos GOOSE e SV operam unicamente com base nos endereços MAC (camada 2). Somente
dispositivos muito simples operam somente com tráfego GOOSE ou SV, como, por exemplo, os nós
de interface do processo.
Entretanto, mensagens GOOSE e/ou SV podem ser intencionalmente distribuídas para o barramento
de estação. De forma a permitir o by-pass do tráfego GOOSE e SV pelo roteador, um switch de
camada 2 (IEEE 802.1D) pode ser utilizado em paralelo ao roteador (ver 7.3.3). Tal tipo de switch
provavelmente apresenta capacidades de filtragem.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Desta forma, a utilização de um roteador somente para a limitação do domínio de broadcast e a existência
de um switch em paralelo para o tráfego das mensagens GOOSE/SV podem ser consideradas mais
complicadas do que simplesmente utilizar um switch gerenciável. Os esforços para o gerenciamento
dos filtros MAC no switch são comparáveis ao filtro de configuração no switch.
A subestação se comunica com o mundo exterior na camada de rede, por meio de um ou mais rote-
adores ou gateways. A IEC 61850 contempla diversos tipos de comunicação da automação de uma
subestação para o mundo externo, relacionadas a seguir:
c) Comunicação para configuração remota, monitoração e gerenciamento de ativos. Para este tipo
de comunicação, os IED podem atuar adicionalmente ao MMS como servidores de web.
O tráfego da camada 2 (GOOSE e SV) pode ser emitido diretamente na camada 2, se existir um trajeto
dedicado, ou então pode ser também encaminhado encapsulado sobre a camada 3.
Quando outros protocolos, além daqueles para Ethernet, estão envolvidos, podem ser aplicados
métodos como o encapsulamento na Layer-2, por exemplo, com RFC 2661 L2TP.
9 Parâmetros de aplicação
9.1 Parâmetros MMS
As mensagens GOOSE têm uma estrutura fixa indicada no arquivo SCD. De forma a reduzir os
trabalhos de codificação e decodificação, é recomendada a utilização de campos com tamanhos fixos
(sempre codificar os valores com o número máximo de octetos).
● Os endereços multicast seguem na IEC 61850-8-1:2011, Anexo B. Convém que estes endereços
sejam alocados de tal forma que permitam uma filtragem multicast.
● O APPID (16 bits) identifica a aplicação que gera a mensagem. A IEC 61850-8-1 define somente
seus 2 bits mais significativos. Convém que o AAPID seja único dentro de um sistema elétrico ou
subestação (ver IEC 61850-8-1:2011, Anexo C). O AAPID pode ser utilizado como um filtro de
14 bits para selecionar as mensagens GOOSE aplicáveis, desta forma reduzindo o trabalho do
processador.
● O datSet (VisibleString 129) identifica o conjunto de dados cujos valores são transmitidos, de
acordo com o definido no arquivo SCD.
● O goCBRef (VisibleString 129) referencia o GOOSE control block, de acordo com o definido no
arquivo SCD.
● O goID (VisibleString 129) é aplicável a todo o sistema de automação elétrico, com identificação
única da aplicação para a qual a mensagem GOOSE pertence (por exemplo, aplicação de
“intertravamento”). Ver IEC 61850-7-2 e IEC 61850-8-1. O valor do goID é denominado “appID”
no arquivo SCD (ver IEC 61850-6) e o GOOSEID no GOOSE control block (ver IEC 61850-7-2).
A sua utilização é deixada por conta do usuário, mas, uma vez que é mandatória, pelo menos
um placeholde é inserido na mensagem. O goID é redundante com o APPID de 16 bits, o qual é
também único ao longo de todo o sistema.
9.3 Parâmetros SV
● O APPID (16 bits) identifica a aplicação que gera a mensagem. A IEC 61850-9-2 define
somente seus 2 bits mais significativos. O AAPID necessita ser único dentro de uma sub-rede
(ver IEC 61850-9-2:2011, Tabela 8 e 5.3.3.4.2). O AAPID pode ser utilizado como um filtro de 14 bits
para selecionar as mensagens SV aplicáveis, desta forma reduzindo o trabalho do processador.
● O DatSet (VisibleString 129) identifica o conjunto de dados cujos valores são transmitidos, de acordo
com o definido no arquivo SCD. O parâmetro DatSet é opcional para mensagens do tipo SV.
● O MsvID (VisibleString 129) é aplicável a todo o sistema, com identificação única da mensagem do
tipo sampled value a ser utilizada para manipular o recebimento da aplicação (ver IEC 61850-9-
2). O MsvID é mapeado de acordo com o MulticastSampledValueID (ver IEC 61850-7-1, 6.4.3.5).
aplicação. Convém que estes frames do tipo SV sejam reduzidos a um tamanho mínimo que permita
a distinção dos frames SV ao longo de todo o sistema de automação elétrico, por exemplo, deixando
em branco o DatSet opcional, reduzindo a identificação mandatória MsvID para poucos caracteres e
utilizando o AAPID como identificação única da mensagem SV.
10 Desempenho
10.1 Desempenho do barramento de estação
O conhecimento e a análise dos fluxos de dados e dos padrões de tráfego permitem a detecção de
“gargalos” e o planejamento da segmentação da rede, bem como da filtragem e da segregação do
tráfego.
Os fluxos dos dados lógicos são determinados pela aplicação das funções de proteção e de controle.
O projeto de engenharia define as seguintes relações entre as comunicações, em particular, entre os
Logical Devices e os IED.
Estas informações extraídas do arquivo SCD permitem determinar a carga de base de tráfego
no estado estacionário. Além disso, os picos de tráfego podem ser estimados para determinadas
condições, como falha na barra de barramento ou atualização geral.
2. Velocidade
MMS 6 IP/TCP < 100 Baixa Média/Alta Controle
média
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
3. Velocidade
MMS 6 IP/TCP < 500 Baixa Média/Alta Controle
baixa
Barramento
4. Dados brutos SV 4 L2 Multicast 4 Alta Alta de processo
(Process Bus)
5. Transferência
MMS 6, 7 IP/TCP/FTP > 1 000 Média Baixa Gerenciamento
de arquivos
Entretanto, o tráfego de mensagens não definido na IEC 61850 não é modelado nem considerado nos
arquivos SCD. Outras aplicações podem ser apresentadas na rede de comunicação, por exemplo, para
registros de distúrbios, gerenciamento da rede, sincronismo de tempo, monitoração por imagens de
vídeo etc. Dispositivos de utilização em tempo parcial (por exemplo, para atividades de manutenção)
podem também influenciar o desempenho da rede de comunicação. A Tabela 38 apresenta um resumo
do tráfego esperado especificado na documentação IEC 61850 em um sistema elétrico ou subestação,
embora outros tráfegos possam também coexistir.
Sincronismo de tempo
UDP/IP 0800 UDP/123
– SNTP
Tabela 38 (conclusão)
Ethertype /
Tráfego Tipo comprimento Endereçamento Descrição
(hex)
Gerenciamento de
Monitoração – SNMP UDP/IP 0800 UDP/161
dispositivos
Monitoração –
UDP/IP 0800 UDP/162 Eventos dos switches
SNMPTRAP
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Transferência de
IP/TCP/FTP 0800 TCP/20 Logs de eventos dos IED
arquivos
Gerenciamento dos
Administração – SSH TCP/IP 0800 TCP/22
switches
Embora as mensagens GOOSE sejam menores do que as mensagens do MMS, o tráfego GOOSE
impacta mais o barramento da estação. GOOSE transmite mensagens ciclicamente e retransmite
mensagens espontaneamente, geralmente duas vezes, para superar possíveis perdas de quadros.
Isso aumenta o tráfego sobre o que é realmente necessário. Uma vez que os links têm uma taxa de
perda muito baixa, o mecanismo de recuperação de GOOSE realmente aumenta a probabilidade de
perder quadros devido ao congestionamento nos switches. O tamanho do buffer nos switches deve
ser dimensionado de acordo.
Uma mensagem GOOSE “curta” incorpora apenas uma informação de estado digital (um valor Boleano
e o string relacionado de Qualidade) no seu data-set e possui um tamanho aproximado de 124 octetos.
O tamanho real depende dos parâmetros configurados no GOOSE control block, como GoID, nome
do data-set e referência do objeto do GOOSE control block. Tipicamente, o tamanho das mensagens
GOOSE fica entre 92 octetos e 250 octetos.
Uma aplicação GOOSE em um IED gera cerca de 1 kbit/s em estado estacionário e cerca de 1 Mbit/s
durante distúrbios ou eventos. Os distúrbios ou eventos são frequentemente correlacionados, uma
vez que uma operação de chaveamento, por exemplo, pode disparar diversos frames de mensagens
GOOSE.
O tráfego MMS gerado pelos IED consiste em parte de varredura a partir de um sistema SCADA e
em parte decorrente de eventos, os quais dependem dos relatórios que os servidores MMS enviam
para os clientes MMS. Um IED envia valores digitais e contadores de dados utilizando relatórios
disparados pela alteração de dados (eventos), pela alteração da qualidade ou pela atualização do
dado. Os IED podem também ser configurados para enviar relatórios de integridade com valores
digitais, como forma adicional de mecanismo de verificação, sendo que o intervalo entre tais relatórios
fica normalmente entre 60 s e 300 s.
Os sinais de medições são comumente enviados de forma previsível por meio de Relatórios de
Integridade, com intervalos de aproximadamente 1 s, embora os IED possam também ser configurados
para enviar sinais de medições disparados por alterações dos dados medidos. Este último método
mencionado é utilizado de forma menos frequente, uma vez que ele requer a configuração de faixas
mortas para cada valor analógico medido. O tamanho do relatório enviado por meio de mensagens
MMS depende da quantidade de elementos no data-set, bem como da configuração dos parâmetros
dos report control block, como OptFIds, RptID e do comprimento das referências dos objetos.
Q01 Q02 Q03 Q04 TH4 Q05 Q06 Q07 Q08 Q09 Q10 CU
172.17.2.1 172.17.3.1 172.17.4.1 172.0.124 172.17.5.1 172.17.6.1 172.17.7.1 172.17.8.1 172.17.9.1 172.17.10.1 172.17.100.1
172.17.1.1
C C C C C C C C C C B
C C C C L S L T
172.17.201.0 172.17.203.0
172.17.202.0 172.17.204.0
109
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
O tráfego desta subestação em estado estacionário (sem operação de chaveamento) e sem condições
de intermitência (transferência de barramento simulada) é mostrado na Figura 53.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Isto mostra que a rede dificilmente se torna um gargalo nesta configuração e que nenhuma medida
especial deve ser tomada neste caso.
Como uma regra básica, o tráfego MMS gerado por um único IED em um barramento de estação,
em caso de estado estacionário, fica abaixo de 10 kbit/s. Uma vez que o tráfego MMS não é do tipo
multicast, ele influencia somente na largura de banda entre os links da rede entre o servidor MMS
e o cliente MMS e não influencia os links de fronteira com outros IED.
Enquanto o tráfego das mensagens dos tipos GOOSE e MMS apresenta requisitos similares sobre a
rede do barramento de processo ou em redes de barramento de estação, o tráfego de mensagens do
tipo SV é mais elevado, embora seja facilmente previsível.
Como exemplo, um frame SV, como especificado no Guia UCA Guideline 9-2LE [15], com uma taxa
de amostragem de 80 amostras por ciclo, transmitidas a 4,0 kHz (para um sistema elétrico de 50 Hz)
ou a 4,8 kHz (para um sistema elétrico de 60 Hz), possui um tamanho de aproximadamente 140 bytes,
consumindo uma largura de banda de aproximadamente 5 Mbit/s (50 Hz) ou 6 Mbit/s (60 Hz) para
cada IED de fonte de sinais de medição.
NOTA O tamanho real depende dos valores de MsvID e OptFlds, bem como dos comprimentos dos
objetos de referência de Multicast Sampled Value Control Block (MSVCB) e do nome do data set.
Desta forma, um barramento de processo a 100 Mbit/s dificilmente suporta mais do que seis dispositivos,
caso necessite ser deixado tempo para as mensagens MMS mais longas (123 μs). Até 20 dispositivos
podem ser interligados, caso o barramento de processo a 100 Mbit/s seja dedicado ou exclusivo para
o tráfego das mensagens do tipo SV. Isto mostra que o barramento de processo necessita possuir seu
próprio domínio multicast ou domínio de VLAN, de forma a separar o seu tráfego de mensagens do
tipo SV do tráfego de mensagens do barramento de estação.
Para o barramento de processo, algum tipo de limitação de taxa de transferência (limitação de taxa
em switches) necessita ser aplicado ao tráfego em tempo real (como comunicação de sinais de voz
e imagens); devido à sua alta prioridade, estas mensagens em tempo real podem “monopolizar” ou
sobrecarregar a rede de comunicação. Isto é um requisito aplicado aos IED, ao invés de requisitos
aplicáveis à rede.
11 Tempo de resposta
11.1 Requisitos de aplicação
Caso um frame IEC 61850 não seja recebido em um tempo adequado, ele perde a sua utilidade;
e caso seja recebido de forma tardia, pode representar uma situação pior que a sua perda. Atrasos,
em especial “jitters”, também afetam o sincronismo do relógio de tempo.
● Latência da rede de comunicação, que é o atraso de tempo entre o momento em que o dado está
pronto para a transmissão e o momento em que ele é completamente recebido em seus destinos.
Este é o pior atraso de todas as associações possíveis.
● Taxa de transferência, que é a quantidade de dados que podem ser transportados por unidade de
tempo, mantendo a determinada qualidade de serviço, para qualquer associação, e sob o caso
de condições mais desfavoráveis.
Para o atendimento destes requisitos de desempenho, o termo “dependabilidade” tem sido tradicional-
mente utilizado para a proteção da comunicação de dados, embora o termo QoS (Quality of Service)
seja mais comumente utilizado no momento na área de comunicação, motivo pelo qual é o termo
utilizado aqui.
O tempo de envio requerido depende de cada caso de aplicação, sendo a aplicação mais rigorosa
da ordem de poucos milissegundos, requerida para funções de proteção por meio da rede de
comunicação. Por exemplo, a IEC 60834-1 requer que 99,99 % dos comandos de esquemas de
proteção de intertravamento sejam enviados dentro de 10 ms.
O projeto adequado de uma rede de comunicação a ser utilizada com os protocolos especificados
na IEC 61850 requer o conhecimento dos requisitos da aplicação, além de conhecimento sobre os
tempos de resposta por meio de diversos elementos e dispositivos da rede.
11.2 Requisitos de tempo de resposta máximo (latência) para diferentes tipos de tráfego
Um atraso de caminho é causado pela limitação da velocidade das ondas eletromagnéticas pelo meio
físico: cabos de cobre, cabos de fibra óptica ou links de comunicação sem fio. De forma a levar estes
atrasos em consideração, dados sobre os atrasos médios de conversores devem ser adicionados,
como mostrado na Tabela 40.
Tabela 40 – Tempo decorrido para um frame IEEE 802.3 atravessar o meio físico
Meio físico Tempo para atravessar um link
Cabos CAT-5 e CAT 6 0,55 μs por 100 m (5,5 μs/km)
Cabos de fibra óptica (Corning smf28) 0,49 μs por 100 m (4,9 μs/km)
Ar livre (wireless) 0,33 μs por 100 m (3,3 μs/km)
Sempre que um frame chega na porta de entrada de um switch, muitos switches esperam para que
o frame completo seja recebido, de forma a verificar a sua integridade (utilizando o seu campo FCS
(CRC)), antes que ele seja encaminhado. Uma tecnologia menos utilizada, denominada “cut-through”,
evita este tipo de atraso, embora requeira um suporte de hardware.
O tempo de resposta de switches com operação do tipo store-and-forward inclui o tempo decorrido
na entrada e saída (dependendo da velocidade do link), tempo de atraso do processamento interno,
em particular o processamento dos protocolos e atrasos de enfileiramento (queuing). Os atrasos para
diversos comprimentos de frames e velocidades de portas são apresentados na Tabela 41, ao qual
atraso de frame o atraso interno é para ser adicionado.
Tabela 41 – Atraso para um frame de acordo com a IEEE 802.3 para entrar ou
sair de uma porta
Duração do pacote a Duração do pacote a
Comprimento do frame
100 Mbit/s 1 Gbit/s
64 octetos (mínimo permitido) 7 μs 0,7 μs
300 octetos (por exemplo, pacote
25 μs 2,5 μs
compacto de GOOSE)
800 octetos (por exemplo, pacote
64 μs 6,4 μs
grande de GOOSE)
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
No modo de operação em “cut-through”, o atraso indicado na Tabela 41 não se aplica; ele é substituído
por um atraso fixo, que o switch necessita para reconhecer o tag da VLAN, na ordem de 1 μs
a 100 Mbit/s ou 0,1 μs a 1 Gbit/s.
Sempre que um frame chega na porta de saída do switch que esteja ocupado encaminhando outro
frame, o frame que chegou deve aguardar em uma “fila” (buffer). Todos os switches possuem filas
de saída para efetuar este “enfileiramento”, sendo que existem switches gerenciáveis que possuem
filas separadas para frames com diferentes níveis de prioridade (normalmente 2, 4 ou 8 níveis de
prioridade são suportados).
Para cada frame “bufferizado” na fila da porta de saída, que possua a mesma ou uma prioridade mais
alta, o tempo decorrido para a espera aumenta com os tempos mostrados na Tabela 41.
Em uma rede não congestionada, o tempo de resposta mínimo a 100 Mbit/s é estimado em 32 μs.
NOTA O tempo de resposta é calculado da forma apresentada a seguir. Os switches normalmente operam
no modo store-and-forward, o que significa que o frame completo é recebido antes que seja enviado. Uma
mensagem GOOSE típica de 300 octetos possui 2 400 bits e provoca um atraso de 24 μs em uma rede
a 100 Mbit/s.
Os frames GOOSE ou SV podem ser alocados com alta prioridade na rede de comunicação e, desta
forma, possuem um tempo de espera mínimo para o tamanho de frame maior possível.
A Tabela 42 apresenta o melhor e o pior casos de tempos de resposta (latência) tendo como base um
pacote de 300 octetos que tenha recebido uma alta prioridade na rede de comunicação e o mesmo
caso com o atraso de um frame de 1 530 octetos esperando na fila de saída para cada nó da rede. O
pior caso para o total da cadeia da rede ocorre quando um frame com 1 530 octetos aguarda em cada
um dos switches, embora seja baixa a probabilidade que isto ocorra.
Tempo Tempo de
Tempo médio Tempo de espera
de espera espera máximo,
Quantidade de espera, com máximo, com
mínimo congestionamento
de switches congestionamento congestionamento
somente em um
(sem espera) variável em cada switch
switch
1 32 μs 156 μs 156 μs 156 μs
2 64 μs 188 μs 250 μs 312 μs
3 96 μs 220 μs 344 μs 468 μs
4 128 μs 252 μs 438 μs 624 μs
5 160 μs 284 μs 532 μs 780 μs
6 192 μs 316 μs 626 μs 936 μs
7 224 μs 348 μs 720 μs 1 092 μs
8 256 μs 380 μs 814 μs 1 248 μs
9 288 μs 412 μs 908 μs 1 404 μs
O tempo de resposta total para um trip rápido é de 3 ms, de acordo com a Classe T6 da IEC 61850-5.
Levando em consideração um tempo de processamento máximo para da IED de 1,2 ms e dois IED
envolvidos, isto deixa para a rede um tempo de resposta de 3 ms – (2 × 1,2 ms) = 0,6 ms. Desta forma,
para um trip rápido, convém que a quantidade de nós na rede (hops) entre os IED envolvidos seja
baixa, ou igual a 5, de acordo com a Tabela 42.
NOTA O tempo de resposta mínimo pode ser melhorado utilizando switches com “encaminhamento
direto” (“cut-through”), mas não o tempo de resposta máximo.
Em cada porta de saída de um switch, um frame de alta prioridade tem que esperar, no pior caso, pela
saída do frame de maior comprimento e de prioridade mais baixa.
Se o atraso de um nó da rede (hop) for de 124 μs a 100 Mbit/s (ou 12,4 μs a 1 Gbit/s), um atraso
potencial adicional de 2 ms pode, desta forma, ser introduzido em um caminho da rede que contenha
16 nós a 100 Mbit/s (ou que contenha 160 nós a 1 Gbit/s).
A engenharia de proteção necessita conhecer quais são os tempos de resposta a serem utilizados para
os diversos eventos de proteção, a fim de que estes eventos possam estar corretamente coordenados.
De forma a atender aos requisitos da IEC 60834-1, a rede de comunicação deve ser projetada de
forma que os tempos de resposta dos frames críticos de proteção GOOSE sejam menores que 10 ms,
em 99,99 % do tempo. Isto requer que sejam tomadas as seguintes providências:
● Identificação de todas as portas de saída dos switches no caminho do circuito que conduz o
tráfego crítico GOOSE para mensagens de proteção;
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
● Identificação de todos os circuitos que compartilham estas portas de saída críticas (por exemplo,
sistema SCADA, sistema de monitoração de imagens de vídeo, sistemas corporativos);
● Caso todos os circuitos sejam de padrão não conhecido, estes devem ser designados como
sendo de baixa prioridade;
● A menos que estes padrões sejam conhecidos, convém que o tráfego de mensagens MMS seja
designado com uma prioridade mais baixa do que o tráfego das mensagens críticas para proteção;
● Para os circuitos com padrões conhecidos, utilizar as Tabelas 40, 41 e 42 para o cálculo da
probabilidade para que o tempo de resposta de um frame seja superior a 10 ms. Caso seja pior
que 99,99 %, então:
— designar diversos níveis de prioridade para os circuitos com padrões conhecidos (isto é,
tráfego para mensagens GOOSE críticas para proteção com a prioridade mais alta), ou
— utilizar (mais) VLAN de forma a restringir frames multicast e broadcast para somente os
caminhos necessários da rede, ou
— implantar uma política que assegure que o desempenho não seja comprometido por alterações
futuras da rede (como a introdução de novas fontes de tráfegos, alterações na topologia da
rede etc.).
O desempenho e a resposta em tempo real de uma comunicação de ponta a ponta são afetados por:
● A razão de carga do tráfego das portas de borda para as portas de tronco com base em padrões.
Por exemplo, tráfego de 100 Mbit/s entre os dispositivos e os switches e de 1 Gbit/s para a comu-
nicação entre os switches;
● Utilização de filtragem multicast para confinar o tráfego dentro de domínios multicast e utilização
de VLAN para segregar o tráfego;
● Utilização de parâmetros de QoS para atender aos requisitos de tempo real de diferentes fluxos
de tráfego;
● Capacidade dos dispositivos finais para lidar com o tráfego. Este último ponto não é considerado
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Remover gargalos nos links de tronco requer uma análise cuidadosa para configurar corretamente os
switches na rede.
O tráfego Cliente/Servidor (C/S, unicast) somente pode ser reduzido por VLAN e pela filtragem natural
dos switches utilizando a filtragem dos endereços MAC de origem.
A maior parte do tráfego IEC 61850 consiste, no entanto, em mensagens multicast do tipo GOOSE e SV.
O tráfego multicast pode ser filtrado ou restrito a domínios específicos na rede utilizando VLAN e filtros
Multicast, no diagrama genérico da Figura 54. Esta filtragem será detalhada na sequência.
Quando SV não são utilizados, o barramento de processo dedicado possivelmente não existe e a
comunicação ponto a ponto via GOOSE entre os dispositivos do bay também trafega pelo barramento
de estação.
No caso de carregamento elevado de tráfego devido ao SV, pode ser necessário limitar os domínios de
broadcast no barramento de processo. Isso é indicado na Figura 55 pela segmentação do barramento
de processo, que é conectado pelo switch 2 e pelo switch 3. O link entre estes switches é permeado por
mensagens GOOSE, enquanto filtros são aplicados para SV, para separar os fluxos que atravessam
o link daqueles confinados a um dos segmentos do barramento de processo.
Os PIB se comunicam não somente com os dispositivos de bay por GOOSE, mas também com o
controle da estação por comunicação C/S. As tarefas típicas são enviar relatórios com a posição de
disjuntor (CB) para o controle da estação, enquanto o controle da subestação comanda os PIB para
desarmar ou fechar os disjuntores (CB).
Desta forma, a comunicação C/S deve atravessar verticalmente do controle da subestação para o
nível do processo por meio de todas as camadas. Para acomodar isto, é fornecido o link entre o switch
1 e o switch 2, respectivamente o switch 3. Esse link pode ser implantado de diferentes maneiras.
12.1.4 Domínios multicast em uma rede combinada com barramento de estação e barramento
de processo
Um mecanismo de filtragem ou segregação nos switches permite restringir o tráfego multicast apenas
aos IED que são assinantes do tráfego GOOSE ou SV. Se essa filtragem não for aplicada, a rede
é inundada por mensagens multicast, o que resulta em consumo excessivo de largura de banda e
sobrecarga de IED pelo processamento desnecessário de tráfego indesejado. A Figura 56 mostra
uma representação dos domínios multicast em uma rede combinada de barramento de estação e
barramento de processo.
Carregar toda a rede com multicast como o SV pode sobrecarregar os switches e dispositivos que
não conseguem lidar com este tipo de tráfego. Se, por exemplo, o tráfego SV tem de passar por meio
do barramento de estação, por exemplo, de um barramento de processo para outro, este tráfego
é rigorosamente restrito ao caminho de rede que ele precisa percorrer. Se vários destes tráfegos
utilizarem o segmento de barramento da estação, eles podem sobrecarregar este barramento da
estação.
Em subestações de grande porte, torna-se necessário limitar o domínio multicast a dispositivos que
devem se comunicar entre si.
Convém que os switches entre os domínios multicast segreguem o tráfego GOOSE com base no
endereço multicast dos frames.
Quando utilizados para a comunicação entre domínios multicast, convém que os frames GOOSE
sejam configurados com um endereço específico de domínio multicast global.
As VLAN podem reduzir a quantidade de mensagens que os dispositivos finais devem processar, mas
isso não é considerado um problema relacionado com o tráfego de rede.
As VLAN reduzem o tráfego da rede somente quando zonas distintas podem ser construídas. Isso
requer uma análise cuidadosa, já que a rede pode se autoreconfigurar após a falha de um link e a
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Os VLAN requerem engenharia e implantação cuidadosas, devendo ser evitadas, a menos que
justificado.
A IEC 61850 não menciona nem exige a utilização de VLAN. Requer que sejam enviados os frames
GOOSE e SV como frames tagueados com prioridade para assegurar estas prioridades. A preservação
dessas prioridades requer pelo menos o suporte de uma VLAN padrão.
Para reduzir a carga de tráfego nos dispositivos finais, a filtragem multicast é geralmente suficiente, já
que grande parte da comunicação IEC 61850 é multicast.
A IEC 61850-8-1:2011 requer que um IED envie as mensagens GOOSE e SV com um tag 802.1Q; o
IED pode enviar mensagens MMS sem tag. Outro tipo de tráfego não é especificado.
Um IED também pode enviar mensagens com tags de VLAN, caso em que o switch trata as mensagens
como indicado em 6.4.8.2
Na recepção, a porta terminal do switch à qual o IED está conectado é para ser configurada para
remover os tags 802.1Q, mas isso não é requerido.
Um IED é requerido a aceitar frames tagueados de VLAN, independentemente do tag de VLAN, para
qualquer mensagem, enquanto o IED pode identificar e utilizar internamente o campo de prioridade.
A Figura 57 mostra uma rede adequadamente configurada, onde a prioridade é preservada, em que o
nó A2 envia o tráfego MMS como não tagueado e o tráfego GOOSE tagueado com prioridade (VID =
0; PCP = 4) para uma porta no switch A com (PVID = 3; PPCP = 0) e configurado com “Admitir todos
os frames” e filtragem de ingresso desativada.
A porta de ingresso encapsula o frame que transporta o tráfego MMS com um tag de VLAN com (VID
= 3; PCP = 0), herdando a configuração da porta. A porta encapsula o frame carregando o tráfego
GOOSE com (VID = 3; PCP = 4), preservando a prioridade.
O switch A encaminha o GOOSE e o frame MMS pela porta do tronco em direção ao switch B. Esta
porta é configurada para manter o frame tagueado. Assim, os dois frames (MMS e GOOSE) retêm
o tag VLAN com seus respectivos VID e PCP. A porta também é membro da VLAN 3, mas isso é
irrelevante quando a filtragem de ingresso não é utilizada.
A porta de tronco receptora no switch B é configurada para “aceitar todos os frames”. Assim, aceita
os dois frames, independentemente do seu tag. O switch B encaminha internamente os frames na
direção da porta terminal na qual o nó B1 está conectado. Esta porta é um membro da VLAN 3 e está
configurada para destaguear os frames.
Desta forma, a porta de saída remove o tag da VLAN dos frames MMS e GOOSE. Estes frames
perdem suas informações de prioridade, mas, neste caso, isto somente é necessário se o nó for capaz
de encaminhar frames como o nó B2, mostrado na Figura 57, p qual encaminha os frames VID padrão,
de acordo com o seu tagueamento.
Diversos parâmetros configurados incorretamente podem impedir a recepção correta dos frames do
nó A no SAN B. Um exemplo é mostrado na Figura 58.
O primeiro erro de configuração aparece na porta de tronco do switch A. A porta não é uma porta-
membro da VLAN 3. Isto significa que os frames MMS e GOOSE do SAN A não são encaminhados
por esta porta.
Um segundo erro de configuração é levar em consideração que a porta de tronco está configurada
corretamente para ser membro da VLAN 3, mas também para retirar o tag de todos os frames.
Isso remove todas as informações da VLAN (VID e PCP) em todos os frames enviados desta porta
e também as informações de prioridade das mensagens GOOSE. A porta de entrada colocaria tag nos
frames GOOSE e MMS que entram no switch com seu PVID e PPCP (VID = 1; PCP = 0). A porta do
switch B encaminha para o SAN B1, no entanto, ainda está configurada para ser uma porta-membro
da VLAN 3 apenas, o que significa que os frames são descartados, impedindo, desta maneira,
a comunicação de ponta a ponta entre os dispositivos SAN A2 e B1.
Outros erros podem ser os seguintes (esta lista não relaciona todos os erros possíveis):
● A porta do switch conectado ao nó A2 pode ser configurada para aceitar tipos de frame como
“Admitir somente VLAN tagueadas”. Neste caso, o switch descarta tanto os frames MMS quanto
os frames GOOSE, já que considera os frames tagueados com prioridade com um VID diferente
de zero como “não tagueados”
● A porta de tronco no switch B conectada ao switch A pode ser configurada como “Admitir somente
sem tag”. Nesse caso, o switch B descarta todos os frames tagueados do switch A;
● A porta no switch B conectada ao nó terminal B2 pode ser configurada para ser uma porta-
membro na VLAN 3 e envia frames com tag VLAN em vez de frames “destagueados”. No entanto,
se a segunda porta do nó B2 não for capaz de interpretar frames com um tag de VLAN 3, a porta
não encaminhará os frames.
Para evitar estes tipos de configurações indevidas, convém que as diretrizes de configuração sejam
observadas. Convém que tais diretrizes priorizem:
— Permitir a conectividade de ponta a ponta, preservando as prioridades (por exemplo, para agilizar
a entrega de frames GOOSE em comparação com frames MMS);
As seguintes regras de projeto permitem enviar o tráfego dos IED dentro da mesma VLAN X e preservar
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
● Escolher um VID = X que deve ser utilizado por todos os dispositivos para todo o tráfego de rede
(por exemplo, VID = 1);
— PVID = X;
— PPCP = 0 (default).
● Configurar todas as portas de tronco do switch conectado a outros switches na rede com os
seguintes parâmetros:
● Configurar todas as portas do switch às quais os IED estão conectados para enviar frames
não tagueados. Convém que a única exceção para esta regra seja se um IED específico puder
interpretar apenas o tráfego com tag de VLAN; neste caso, convém que a porta seja configurada
para enviar frames tagueados.
● Configurar os IED conectados às portas do switch com reconhecimento de VLAN para enviar
tráfego de alta prioridade com VID = X ou tag de prioridade (com VID = 0) e com os valores
de PCP conforme necessário, de acordo com o tráfego (por exemplo, PCP = 4 para GOOSE).
Convém que tráfego de baixa prioridade seja enviado sem tag.
O valor de PCP dentro de cada frame é dado pelo IED. Convém que o tráfego de alta prioridade seja
enviado tagueado (prioridade ou VLAN) e que o tráfego de baixa prioridade seja enviado sem tag.
NOTA Se um IED não for capaz de enviar VLAN ou frames com tag de prioridade, todo o tráfego deste
IED é mapeado automaticamente para a classe de melhor esforço (caminho de rede). A configuração da
prioridade de porta pode ser utilizada para mapear todo o tráfego desse IED para uma prioridade mais alta
na entrada em um switch, mas isso pode ter um impacto negativo no desempenho geral.
Além de permitir que as prioridades sejam retidas em toda a rede, as VLAN também podem ser
utilizadas para separar o fluxo de tráfego em toda a rede. No entanto, a filtragem de tráfego pode
não ser aplicada às portas em anel de um anel, pois uma reconfiguração do anel tornaria as partes
inacessíveis.
O mapeamento de tráfego específico de diferentes blocos de controle GOOSE para VLAN individuais
e a configuração destas VLAN apenas em switches que precisam encaminhar estes frames pode ser
um meio eficaz de limitar o tráfego para partes específicas de uma rede.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
A Figura 59 mostra esta configuração de exemplo. O nó A está conectado ao switch A, que tem a
sua porta do switch de conexão configurada para PVID = 3 e o PPCP padrão. O nó A envia tráfego
MMS sem tag e tráfego para dois blocos de controle GOOSE, GOOSE 1 e 2. GOOSE 1 tem tag de
prioridade, enquanto GOOSE 2 tem tag de VLAN. Após o ingresso no switch, os três frames possuem
a seguinte configuração:
A porta do switch que conecta o switch A ao switch B, portanto, deve ser configurada para ser um
membro nas duas VLAN 2 e 3, de forma a possibilitar que GOOSE 1 e 2 passem para o switch B.
No switch B, o tráfego MMS e o tráfego GOOSE 1 são encaminhados apenas para a porta de borda
conectada ao nó B. A porta de tronco que conecta a switch B ao switch C é configurada para ser
uma porta-membro apenas da VLAN 2. Assim, GOOSE 1 tráfego multicast é restrito aos A e B
sem consumir largura de banda no switch C. O tráfego GOOSE 2 é encaminhado para o switch C
e subsequentemente para o nó C.
NOTA Se as VLAN precisarem ser utilizadas para filtragem multicast GOOSE/SV, os IED necessitam
possuir a capacidade de transmitir diferentes tipos de tráfego com diferentes encapsulamentos de VLAN, por
exemplo, um ID de VLAN distinto para cada bloco de controle GOOSE. Se isto não puder ser assegurado,
o controle de tráfego por meio de filtros multicast é o preferido.
A IEC 61850 utiliza o tagueamento de prioridade 802.1Q para privilegiar o tráfego no barramento de
tempo crítico para aplicações pertinentes de proteção sobre o tráfego MMS de baixa prioridade e o
tráfego de gerenciamento.
Os frames GOOSE e SV utilizam tráfego multicast na camada 2. Este tráfego se propaga em toda a
rede, atingindo todos os switches e todos os IED. Este tráfego afeta a largura de banda de todos os
links na rede e adiciona latência aos tempos de processamento em todos os switches e em todos os IED.
Quando o tráfego de multicast for restrito por meio de controle multicast ou de VLAN, uma reconfiguração
de redundância de rede pode separar dispositivos ou uns segmentos de rede inteiros. Por exemplo,
uma árvore multicast.
Para o controle de VLAN e multicast, os pontos de transição entre o barramento de estação e o barra-
mento de processo precisam ser identificados. Os pontos de transição são provavelmente elementos
de rede redundantes, como caixas de redundância (RedBox) HSR ou switches de rede que empre-
gam acoplamento redundante, que devem ser equipados com as mesmas informações de controle
multicast. Além disso, as topologias físicas reais necessitam ser levadas em consideração, como
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
explicado em 12.4.
12.3.3.1 Anel
Em um anel, o multicast pode não ser controlado nas portas em anel, pois um publicador multicast
pode não determinar em que local do anel físico uma porta de rede foi bloqueada por um protocolo
de controle de redundância. Portanto, o publicador tem que enviar o tráfego multicast em ambas as
direções dentro do anel para alcançar todos os possíveis assinantes (ver Figura 61).
Para implantação real, isso significa que a filtragem multicast MAC específica pode não ser feita nas
portas em anel dos dispositivos do anel. Se o gerenciamento multicast for feito via VLAN, todas as
VLAN contendo grupos multicast devem ser configuradas em todas as portas em anel dos dispositivos
do anel (de forma análoga ao gerenciamento dinâmico de MC via GMRP/MMRP, o encaminhamento
deve ser implantado nas portas em anel).
Isso se aplica aos anéis RSTP, enquanto nos anéis HSR a transmissão de frames é feita
automaticamente. Como cada frame já está sendo transmitido por dois caminhos de rede pelo próprio
protocolo HSR, apenas as VLAN necessitam ser configuradas. O gerenciamento multicast é feito nas
portas não pertencentes ao anel, conectando dispositivos assinantes (únicos) ou conexão de outro
segmento de rede.
Por exemplo, o ponto de transição do barramento de processo para a LAN A é configurado de forma
idêntica ao outro ponto de transição para a LAN B em termos de filtragem multicast. A LAN A e a LAN
B devem assegurar que a transmissão de mensagens multicast ou VLAN tagueada seja transparente
para as redes externas e para os publicadores ou assinantes. No caso de redes paralelas não serem
idênticas, a configuração multicast deve ainda verificar que um nó final de assinante duplamente
ligado em redes diferentes recebe as mensagens multicast de um grupo MC por ambas as redes em
ambas as interfaces.
A Figura 62 mostra uma estrutura de rede genérica: no nível da estação, um anel RSTP é utilizado
e, no nível primário de equipamento, um anel HSR é conectado redundantemente por meio de duas
caixas de redundância (RedBox) HSR que fazem parte da estrutura em anel RSTP e ao mesmo
tempo são participantes no anel HSR. As caixas de redundância (RedBox) HSR são, portanto, os
pontos de interconexão entre o barramento de processo e o barramento de estação e, portanto, uma
configuração multicast tem que ser feita nestes dispositivos.
Por exemplo, o tráfego multicast SV da rede HSR do barramento de processo não pode ser
transmitido para a rede RSTP do barramento de estação. Portanto, para todos os endereços multicast
configurados, as entradas de filtragem precisam ser adicionadas na configuração de ambas as caixas
de redundância (RedBox). Se a configuração multicast for feita via VLAN, os VID correspondentes
somente podem ser configurados nas interfaces em anel HSR, não nas interfaces em anel RSTP,
restringindo assim o tráfego SV ao anel HSR. Por outro lado, o tráfego GOOSE dos dispositivos de
proteção no barramento de estação não precisa ser encaminhado para o anel HSR.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
A Figura 63 mostra uma rede de barramento de estação de nível superior com RSTP (duplamente
conectada usando o protocolo SRP a dois switches) e dois anéis HSR redundantemente acoplados
no barramento de processo. Os dados SV do HSR 1 precisam ser transmitidos para o HSR 2. Isso
significa que uma segmentação rígida de multicast na transmissão no barramento da estação e no
barramento de processo não é possível. Portanto, uma configuração multicast restrita no anel ao nível
do barramento de estação RSTP precisa ser implantada para o tráfego SV. O tráfego SV não sai para
o anel redundante no nível superior.
Os pontos de junção entre anéis individuais é o único local para avaliar se um grupo específico de
multicast precisa passar de um segmento de rede para outro. Qual grupo de multicast tem que ser
transmitido para qual segmento depende dos dispositivos situados em cada segmento. Com essas
informações, os pontos de junção entre os segmentos de rede podem ser configurados para não
encaminhar o tráfego multicast para segmentos de rede onde não há assinantes. A configuração de
rede pode ser feita, por exemplo, com uma ferramenta de gerenciamento de rede que visualize a
estrutura da rede.
NOTA É necessário cuidado em estruturas de rede com vários anéis encadeados e nem todos diretamente
interconectados, por exemplo, quando um ou vários anéis não contêm assinantes para um grupo multicast
específico, mas um anel mais a jusante faz isso. Neste caso, os anéis intermediários são anéis de trânsito;
a configuração multicast tem que ser realizada de acordo com a topologia da rede.
O controle de tráfego pode ser projetado com ferramentas de engenharia de rede que possam visualizar
ou editar graficamente uma topologia de rede, possam avaliar e modificar arquivos SCD e extrair os
IED que estão inscritos em quais grupos multicast. Se o arquivo SCD ainda não contiver uma seção
de comunicação com topologia física, o projetista deve conectar os switches e os IED graficamente,
identificando as portas e concluindo a seção de comunicação do arquivo SCD.
● Seção “Entradas” no LLN0 e outros Logical Nodes, como descrito na IEC 61850-6:2009, 9.3.13
(não é necessário se todos os blocos de controle tiverem uma lista completa de assinantes);
● para cada bloco de controle, a lista de assinantes (a qual pode ser obtida da seção de entrada de
todos os outros IED, caso não estejam presentes);
13 Dependabilidade
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Um critério comum é o “N-1”, o que significa que a funcionalidade completa é mantida quando da
falha de qualquer um dos componentes individuais. O requisito “N-1” aplicado à rede de comunicação
como um todo estabelece que a conectividade da rede seja mantida, apesar da ocorrência de uma
única falha.
Uma análise mais detalhada identifica as funções individuais afetadas no caso de ocorrência de uma
falha do sistema de automação e por quanto tempo a sua parada é tolerada, e quais são as perdas
de produção resultantes.
Por exemplo, um requisito de tolerância à falha menos rigoroso é que a perda de qualquer elemento
individual afeta somente um equipamento de campo.
Esta análise resulta no nível de redundância esperado na rede de comunicação, de forma a superar a
ocorrência de falha de um de seus componentes.
A redundância da rede deve estar separada da redundância dos dispositivos finais. A falha de um
dispositivo somente pode ser superada por um dispositivo alternativo (back-up). A redundância de
dispositivos permite, por exemplo, a proteção adequada de um disjuntor por dois IED independentes
(proteção principal 1/proteção principal 2). Isto não é requerido quando existir uma redundância
suficiente na hierarquia de proteção, de forma que outro IED possa desligar o disjuntor, se o respectivo
IED estiver momentaneamente fora de operação.
A independência de falha dos dois dispositivos em cada aplicação não pode ser prejudicada por uma
falha da rede de comunicação.
Convém que todas as falhas permanentes sejam detectadas e alarmadas ao SCADA e ao sistema de
gerenciamento da rede.
Um parâmetro-chave é por quanto tempo uma aplicação de uma subestação tolera uma interrupção
da comunicação devido ao tempo de reconfiguração decorrente de uma falha, sem consequências
para as instalações.
A IEC 61850-5 especifica em particular os diferentes requisitos sobre o tempo de recuperação entre
o barramento de estação (ou mais precisamente sobre o tráfego especificado na IEC 61850-81-1)
e o barramento de processo (ou mais precisamente sobre o tráfego especificado na IEC 61850-9-2).
Em um barramento de processo, o tempo de interrupção tolerado deve ser curto o suficiente de forma
que o tráfego de mensagens do tipo SV não seja prejudicado. Este requisito implica em um esquema
de redundância que proporcione uma recuperação de falha sem interrupção. Para o barramento
de processo, a redundância de rede necessita ser abordada não somente com base em tempo de
recuperação, mas também com base em um conceito de redundância que apresente nenhum tempo
de recuperação.
As atividades de manutenção são pré-requisitos para atingir a dependabilidade. De acordo com o critério
“N-1”, os cálculos de dependabilidade são influenciados pela probabilidade de que um dispositivo que
apresente falha não seja reparado durante o tempo de ocorrência de falha de um segundo dispositivo.
Desta forma, uma estratégia abrangente de detecção de falha e de manutenção permite minimizar
o tempo de reparo.
● Quais são os critérios para considerar a rede como estando operacional, em caso de nem todos
os elementos serem redundantes (o critério N-1 trata de forma restrita se todos os elementos
forem redundantes)?
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
● Modos de operação de rede degradada são permitidos (por exemplo, a perda de um equipamento
de campo é menos severa do que a perda de toda a subestação ou de um nível de tensão)?
● Existe, pelo contrário, um requisito de dependabilidade mais elevado que implique na utilização
de um critério “N-2” para partes do sistema de automação?
● Os IED são especificados como dispositivos IEC 61850 com um determinado SIL (Safety Integrity
Level) e um determinado PDF (Probability to Fail On Demand)?
● Em que extensão o tráfego crítico é misturado como tráfego não crítico de tráfego não previsto,
como tráfego HTTP, embora ainda mantendo o risco de falha capaz de ser medido?
● Quais são as capacidades proporcionadas para detectar uma falha de rede? Qual é o tempo de
duração da falha?
● Qual é o tempo de atuação típico de manutenção a ser considerado no campo para recuperação
de um dispositivo com falha, a partir do momento em que a falha foi detectada?
Estas perguntas devem ser respondidas no quadro de uma implementação real e contrato.
O nível de confiabilidade requerido para a rede de comunicação depende também do nível de risco
aceitável relacionado com “eventos não desejados”.
Os “eventos não desejados” que são encontrados pelos sistemas de automação devem estar cla-
ramente especificados, de acordo com o nível de risco aceitável pelo usuário (probabilidade de
ocorrência).
O resultado de tal análise de riscos influencia o nível de confiabilidade a ser alocado a cada parte do
sistema, incluindo:
14 Serviços de tempo
14.1 Sincronismo de tempo e requisitos de precisão
Funções de proteção como proteção diferencial de barramento e proteção diferencial de linha requerem
um sincronismo de tempo relativo. Sincrofasores, no entanto, requerem um sincronismo absoluto com
uma referência de tempo global.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
● precisão, que é o desvio do erro em relação à média, também expresso em unidades de tempo,
por exemplo, 1 ns (o relógio pode ter um desvio de 1 μs ± 1 ns);
A IEC 61850-5 define classes de sincronismo de tempo para diferentes aplicações. As classes são
relacionadas na Tabela 43, transcrita da IEC 61850-5 por conveniência:
A precisão indicada na Tabela 43 inclui a imprecisão do dispositivo. Por exemplo, a IEC 61869-6 define
as classes de precisão de transformadores de instrumentos que compõem toda a cadeia de medição
do transformador à saída digital, assumindo que as mensagens de sincronismo via rede aplicadas ao
dispositivo têm uma precisão melhor que 1 μs.
A fonte de tempo primária (chamada estrato 0 no NTP) se baseia no tempo transmitido por relógios
atômicos.
Um servidor de tempo dedicado na subestação recebe o sinal de tempo externo, por exemplo, por
meio de ondas longas de rádio WVBB (EUA), DCF77 (Alemanha), MSF-60 (Reino Unido) ou ondas
curtas (WWV) ou micro-ondas (GNNS: GPS, GLONASS, Galileo) de satélites, as quais fornecem
a maior precisão.
Quando a distribuição de tempo absoluto é crítica, convém que a subestação conte com dois servidores
de tempo redundantes. Algumas subestações perdem o seu sinal de referência por um longo
período devido à sua posição geográfica (por exemplo, em um vale profundo). Além disso, podem
ocorrer engarrafamentos em sinais GNNS (intencionais ou não). Tempestades solares desativam
satélites GPS. Desta forma, convém que os dois servidores de tempo sejam de tipos diferentes,
e é recomendada a utilização de um relógio atômico como backup. Relógios de rubídio são disponíveis
a preços acessíveis. Diversos tipos de relógio podem ser utilizados, desde que a hierarquia entre os
relógios seja a mesma para todos os dispositivos.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
O relógio local em um dispositivo mantém o tempo dentro de uma tolerância somente durante um
determinado tempo após a perda do relógio de referência, chamado tempo de “holdover”. Este tempo
depende da qualidade do quartzo e das condições ambientais.
Para aumentar o tempo de “holdover”, os relógios em cada nó necessitam ser sintonizados (ajustados
na mesma frequência) e não apenas sincronizados (definidos para o mesmo tempo). Isto proporciona
um tempo de espera mais longo para a ativação do relógio de backup após a perda do relógio master.
Para aplicações da IEC 61850-9-2 (SV), um tempo de “holdover” de cerca de 5 s é suficiente para
superar a falha de um servidor de tempo, assumindo que um servidor “hot standy” esteja disponível.
Para sincronismo de tempo relativo, o tempo absoluto não é crítico enquanto todos os relógios estive-
rem sincronizados ao mesmo relógio master.
A maioria das aplicações não precisa de alta precisão, e uma análise de custo/benefício é recomendada.
A TAI é uma escala de tempo científica. Ela é continuamente incrementada e nunca será reiniciada ou
interrompida.
A UTC é a escala de tempo legal. Ela é a base para os relógios de todos os países. Ela indica
aproximadamente 12:00:00 no meio-dia solar em Greenwich, no equinócio da primavera (anteriormente
ela era denominada GMT - Greenwich Mean Time). O Bureau International des Poids et Mesures, em
Paris, é o responsável pela definição da UTC.
UTC e TAI avançam exatamente na mesma taxa; ambas foram idênticas até 1961. Desde 1961,
a rotação da Terra reduziu levemente e os dias se tornaram mais longos. Frações adicionais de
segundos foram regularmente inseridas até 1972, quando então foi decidida a inserção somente de
segundos inteiros, denominados de segundos de compensação (leap seconds). Desde então, quando
a diferença entre a UTC e o meio-dia solar excede 0,9 s, o que ocorre após alguns anos, o Bureau
International des Poids et Mesures ajusta a UTC de todos os relógios, inserindo 1 s de compensação,
de forma que o último minuto de um dia (a princípio, 31 de dezembro ou 30 de junho) tenha a duração
de 61 s. O caso reverso é teoricamente possível, porém não é provável que a Terra comece a rotacionar
de forma mais rápida.
A inclusão dos segundos de compensação pode não ser antecipada, uma vez que as irregularidades
na rotação da Terra são imprevisíveis. Após 30 de junho de 2012, a UTC se atrasou 35 s em
relação à TAI, então quando o tempo TAI indica 2012-10-17 12:00:00, o tempo UTC indica somente
2012-10-17 11:59:25.
Para deduzir o tempo da TAI a partir do UTC, é necessária uma tabela com todos os segundos de
compensação decorridos. O tempo na UTC pode não ser deduzido a partir da escala TAI, uma vez
que a introdução dos segundos de compensação é uma decisão arbitrária. O sistema com segundos
de compensação ainda está sujeito à discussão e pode ser revisado em 2015, de acordo com as
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
NOTA É transcrito a seguir o Boletim C 52 da International Earth Rotation and Reference Systems Service
(IERS), emitido em 06/06/2016, sobre o sistema com segundos de compensação.
Paris, 6 July 2016 - Bulletin C 52. To authorities responsible for the measurement and distribution of time:
UTC TIME STEP on the 1st of January 2017: A positive leap second will be introduced at the end of December
2016. The sequence of dates of the UTC second markers will be:
2016 December 31, 23h 59m 59s
2016 December 31, 23h 59m 60s
2017 January 1, 0h 0m 0s
The difference between UTC and the International Atomic Time TAI is:
from 2015 July 1, 0h UTC, to 2017 January 1 0h UTC: UTC-TAI = - 36s
from 2017 January 1, 0h UTC, until further notice: UTC-TAI = - 37s
Leap seconds can be introduced in UTC at the end of the months of December or June, depending on the
evolution of UT1-TAI. Bulletin C is mailed every six months, either to announce a time step in UTC or to
confirm that there will be no time step at the next possible date.
Christian Bizouard / Head Earth Orientation Center of IERS / Observatoire de Paris, France
https://datacenter.iers.org/data/16/bulletinc-052.txt
Protocolos mais recentes, como o PTP e GPS, usam a escala de tempo TAI (com desvios diferentes,
mas constantes). Ambos indicam o número acumulado de segundos de compensação e se 1 s de
compensação está pendente, para que o UTC possa ser deduzido do TAI.
14.4 Época
Quando expresso em formato digital, o tempo é contado a partir de uma data arbitrária, chamada
época (epoch). Por exemplo, em uma máquina Unix, a época do contador é 1º de janeiro de 1970,
00:00:00. Uma vez que o tamanho do contador é limitado, em um certo ponto no tempo ele volta ao
valor inicial e uma nova época tem início.
Por exemplo, o Unix utiliza um contador sinalizado de 32 bits para os segundos, o qual volta ao valor
inicial no dia 19 de janeiro de 2038, por volta das 03:14:08 UTC. O NTP é representado por um número
inteiro não sinalizado de 32 bits para os segundos e um número inteiro não sinalizado de 32 bits para
as frações de segundo binárias. O NTP tem a época de 1º de janeiro de 1900, 0 h e seu contador de
32 bits dos segundos e voltará ao valor inicial no dia 7 de fevereiro de 2036, isto é, antes do Unix.
NOTA Na realidade, o NTP utiliza a escala TAI com a época de 1.º de janeiro de 1900, embora engenheiros
da área de informática a interpretem como UTC. Alguns pedem para que ele volte à escala TAI.
O padrão IRIG-B transporta a data no formato BCD, de forma que a época é o dia zero do calendário
juliano.
Ao projetar uma subestação, é essencial utilizar apenas uma base de tempo, preferivelmente a TAI,
uma vez que apenas a TAI permite uma estampagem de tempo não ambígua, inclusive durante os
segundos de compensação e o acúmulo das diferenças de tempo decorrentes de sua aplicação.
Convém que qualquer outra escala de tempo seja derivada da TAI.
Convém que a escala de tempo UTC seja utilizada para exibição humana, mas não para estampagem
de tempo ou registro de sequenciais de eventos. Convém que o UTC transmitido pelas mensagens da
IEC 61850 seja corrigido pela quantidade de segundos de compensação (indicados pelos protocolos
de sincronismo de tempo). De fato, sistemas de área ampla utilizando fasores ou esquemas de
proteção diferencial podem sofrer interrupções quando os relógios das diferentes unidades de medição
aplicarem 1 s de compensação aproximadamente no mesmo instante.
● Tempo de entrada (EntryTime), o qual assume-se que seja uma representação de tempo interna
com uma época de 01/01/1984, 00:00:00. Essa representação é utilizada apenas para log de
entradas. Não transporta qualidade de tempo.
● Estampa de tempo para MMS tipo UtcTime (ASN.1 Tipo OCTET STRING [8]), a qual é um contador
de 64 bits que conta múltiplos de 2-32 s desde 01/01/1970, 00:00:00, mas deixa o uso dos 8 bits
menos significativos indefinido, possivelmente aleatório.
● Tempo de entrada para MMS tipo TimeOfDay (ASN.1 Tipo Btime6 ou OCTET STRING [6]), o qual
conta os milissegundos desde a meia-noite e dias desde 01/01/1984 na escala GMT.
NOTA UTC Time é uma extensão das ISO 9506-1 e ISO 9506-2 definida na IEC 61850-8-1; TimeOfDay
é definida nas ISO 9506-1 e ISO 9506-2.
Medição de sincronização de acordo com as IEEE C37.118-1 e IEEE C37.118-2 utiliza uma
representação similar a TimeStamp, mas a escala é sempre UTC e a informação de qualidade
é codificada de forma diferente e em um outro lugar da mensagem.
A representação de tempo por IRIG-B é complexa, uma vez que ela transporta o número de segundos
a partir da meia-noite e o mesmo campo de qualidade de tempo conforme a IEEE C37.118. Não
há fração de segundo, uma vez que o IRIG-B é enviado sempre exatamente quando 1 s começa.
A recepção do cabeçalho indica o segundo.
UTC
Unix Inteiro sinalizado de 32 bits: segundos desde a época 01/01/1970 2038
(TAI)
Tabela 44 (conclusão)
Protocolo Escala Representação do tempo Época Término
ISO 8824-1
String visível
ASN.1 qualquer nenhum nenhum
não ser confundido com UTC Time
UTCtime
O receptor GPS indicada o tempo absoluto, sendo que um relógio atômico backup protege contra uma
eventual perda de sinal pelo GPS. Estes relógios podem gerar um sinal do tipo 1 PPS sobre uma rede
dedicada ou enviar a informação de tempo sobre uma rede Ethernet, nos protocolos SNTP ou PTP.
As merging units no barramento de processo são sincronizadas por sinal 1 PPS, utilizando rede
dedicada, como considerado na UCA 61850-9-2 LE.
A IEC 61869-9 (Instrument transformers – Part 9: Digital interface for instrument transformers) considera
que as merging units são sincronizadas por meio do protocolo PTP, por meio de relógios transparentes
ou um relógio de fronteira no IED que interliga o barramento de estação com o barramento de processo.
Este IED pode se tornar a fonte do sinal de tempo no caso da distribuição de tempo no barramento de
estação se tornar indisponível. Ao invés disto, um switch dedicado pode ser utilizado (como indicado
no dispositivo à esquerda na Figura 64).
Legenda
1 PPS é uma sincronização frequentemente utilizada que envia um trem contínuo de pulsos com
uma frequência de um pulso por segundo sobre um par de fios trançados ou uma fibra óptica.
O protocolo 1 PPS não carrega o tempo absoluto. A borda de subida e a duração são especificadas na
IEC 60044-8:2002, 6.2, de acordo com o mostrado na Figura 65.
A UCA 61850-9-2LE [15] especifica uma classe de precisão de T4 e a sincronização por um sinal
de 1 PPS gerado por um receptor GPS e possivelmente transportado em uma rede dedicada, por
exemplo, links de fibra óptica diretos para cada dispositivo que necessita de sincronização precisa
(por exemplo, merging units).
O UCA 61850-9-2LE faz uma distinção entre a precisão da fonte de sincronismo, que é de 1 μs,
e a precisão do tempo real de estampagem dos dados, que é de 4 μs.
A IEC 61869-9 define que a sincronização por 1 PPS não pode apresentar mais que ±2 μs de
imprecisão. Também especifica que uma largura de pulso Th maior que 5 μs implica que a fonte seja
um relógio de referência global, enquanto uma largura de pulso menor que 1,1 μs indica um relógio
de referência local.
14.6.3 IRIG-B
O IRIG-B é um protocolo de sincronização de tempo que define um conjunto de pulsos que codifica
a data UTC como números BCD, com indicação adicional da rastreabilidade e qualidade do relógio.
Este trem de pulsos pode ser modulado por um sinal de rádio ou enviado demodulado por um simples
par de fios trançados ou fibra óptica. Topologias de barramento e ponto a ponto são usadas com
diferentes tipos de links.
A IEC 61850-8-1 especifica que a sincronização é para ser atingida por meio do protocolo SNTP.
O SNTP é uma versão simplificada do protocolo NTP; ambos utilizam os mesmos formatos de mensagem.
O SNTP usa uma hierarquia de relógio de vários níveis, chamada “estrato”. O estrato mais alto está
ligado a um relógio atômico de referência.
O SNTP transporta UTC, embora alguns interpretem como TAI. As estampas de tempo utilizadas pelo
NTP consistem em um contador de segundos de 32 bits e uma segunda parte fracionária de 32 bits,
conferindo ao NTP uma escala de tempo que volta ao valor inicial a cada 232 s (136 anos) e uma
resolução teórica de 2−32 s (233 ps). O SNTP tem uma época de 1º de janeiro de 1900. A primeira volta
ao valor inicial ocorrerá no ano de 2036, antes do problema UNIX do ano 2038 (ver IETF RFC 4330),
introduzindo um intervalo de 200 ps, no qual o tempo é inválido (todo zero).
Essa volta ao valor inicial ocorrerá dentro da vida útil dos dispositivos comercializados atualmente.
Portanto, a menos que um protocolo NTPv.4 seja utilizado, são recomendados testes e soluções
alternativos.
NOTA Como provavelmente não existem estampas de tempo NTP arquivadas antes do bit 0 ser definido
em 1968, uma maneira conveniente de estender a vida útil das estampas de tempo NTP é a seguinte
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
convenção: se o bit 0 (MSB - Most Significant Bit) estiver definido, o horário UTC está no intervalo [1968 ...
2036], e a hora UTC é contada a partir de 0 h 0 m 0 s UTC em 1º de janeiro de 1900. Se o bit 0 não estiver
definido, o tempo estará no intervalo [2036 ... 2104] e o tempo UTC será contado a partir de 6 h 28 m 16 s
UTC em 7 de fevereiro de 2036.
O SNTP opera sobre UDP/IP (camada 3), utilizando a porta 123 e, portanto, trafega por roteadores.
A sincronização do relógio por SNTP é iniciada pelo cliente (relógio escravo), que envia uma solicitação
de horário ao servidor (relógio master, estrato superior), que responde com a hora atual, conforme
mostrado na Figura 66.
O cliente precisa compensar os atrasos na rede calculando o atraso de ida e volta entre o relógio
servidor e ele próprio. Para esse efeito, o cliente registra o seu horário local ao enviar a solicitação
(transmitir estampa de tempo) e registra o seu horário local ao receber a resposta (receber estampa
de tempo). O servidor também registra a sua hora local quando recebeu a solicitação e inclui esse
tempo na resposta, junto com a hora em que enviou a resposta. O cliente adiciona à hora do relógio
o atraso de rede δ, que estima como:
δ=
(t 4 – t1 ) – (t3 – t 2 )
2
onde
Este cálculo assume que os atrasos na rede são simétricos, isto é, que a solicitação e a resposta
seguem o mesmo caminho e que cada roteador leva o mesmo tempo para tratar cada mensagem.
Por exemplo, a parte inferior da Figura 66 mostra um atraso de ida e volta assimétrico que leva a
uma estimativa incorreta do atraso da rede. Os algoritmos mais inteligentes consideram a média ao
longo de várias medições e assimetrias conhecidas. Este método é limitado pela incerteza devida à
transmissão assimétrica e variados atrasos de residência nos roteadores e switches, possivelmente
devido à sobrecarga. Esta incerteza acumula com o número de saltos. Os atrasos de residência no
NTP são imprecisos, porque o protocolo NTP é tratado em software na camada 3 e a estampagem de
tempo é feita sem suporte de hardware.
Para uma sincronização precisa usando SNTP, convém que os engenheiros de rede atentem para que
a rede apresente um comportamento simétrico em relação ao caminho que uma solicitação e uma
resposta de horário trafegam. Isso é melhor garantido se os roteadores utilizarem rotas preestabelecidas
em vez de rotas escolhidas, dependendo do carregamento da rede.
NOTA Com relação à aplicação do protocolo PTP (Precision Time Protocol) para o sincronismo pela rede
na automação de sistemas elétricos, foi publicada pela IEC, em 2016, a IEC/IEEE 61850-9-3: Communication
networks and systems for power utility automation – Part 9-3: Precision time protocol profile for power utility
automation.
● Relógio grande master (GMC – Grand Master Clock), que é o relógio master de mais alto nível
que controla um domínio de tempo e que é usualmente conectado a um sinal de referência (GPS
ou relógio atômico).
● Relógios master (MC – Master Clock), que são os relógios que estão enviando a mensagem de
sincronização Sync dentro de um subdomínio, como relógio grande master ou relógio de fronteira
(em nome do grande master).
● Relógios comuns (OC – Ordinary clocks), que podem ser os relógios escravos ou master. Relógios
com capacidade master podem se tornar master (de um subdomínio) ou grandes master (do
subdomínio superior).
● Relógios híbridos (HC – Hybrid clocks), que combinam relógio transparente e relógio comum.
● Relógios de fronteira (BC – Boundary clocks), que possuem uma porta escrava sincronizada por
um relógio master e uma porta master que controla um subdomínio de tempo. Mesmo que seja
um switch, eles não encaminham as mensagens que recebem do master de nível superior para
os seus subdomínios, mas enviam as suas próprias mensagens PTP, possivelmente com um
período diferente.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Legenda
Ao contrário do SNTP, que conta com um esquema cliente-servidor no qual o cliente toma a iniciativa
de perguntar o horário ao servidor, o PTP conta com um esquema mestre-escravo, no qual o mestre
de tempo toma a iniciativa de transmitir o tempo, sem conhecimento dos escravos.
O master de tempo transmite periodicamente (por exemplo, a cada 1 s) uma mensagem Sync contendo
o seu tempo de referência. Esta mensagem Sync trafega pela rede e sofre um atraso de rede que
consiste nos atrasos de links λ e de residência ρ nos switches, antes de atingir os relógios escravos.
A Figura 68 mostra o relógio PTP (de um passo) para explicar o princípio.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Enquanto o protocolo SNTP se comunica na camada 4 (UDP - User Datagram Protocola), o perfil
do protocolo PTP para aplicação em sistemas elétricos de potência utiliza unicamente comunicação
multicast na camada 2. Isso significa que roteadores devem possuir a implementação de relógios de
fronteira para manter os segmentos de rede sincronizados.
NOTA 1 O PTP também considera uma comunicação multicast e unicast UDP, mas dentro de uma
subestação somente a comunicação na camada 2 fornece a precisão suficiente.
Ao contrário do SNTP, cada relógio da rede calcula o atraso do link para os seus vizinhos. Isso é
chamado de mecanismo de “atraso de ponto a ponto”. Todos os dispositivos devem ser compatíveis
com o PTP.
NOTA 2 O PTP também considera um cálculo de “atraso de ponto a ponto” similar ao SNTP, mas dentro de
uma subestação somente o cálculo do “atraso ponto a ponto” pode fornecer a precisão requerida.
Um relógio calcula o atraso λ do link para o próximo nó enviando um Pdelay_Request, para o qual o
outro nó responde com um Pdelay_Response contendo o tempo entre a recepção do Pdelay_Request
e o Pdelay_Response. O relógio calcula o atraso λ do link como:
(t − t ) − (t 3 − t 2 )
λ= 4 1
2
Como a assimetria de um link é muito pequena (alguns nanossegundos), o atraso pode ser melhor
estimado do que no NTP.
Cada switch contém um relógio transparente que calcula um valor de correção como a soma do atraso
de seu link λ com o relógio do qual recebeu a mensagem Sync, de qualquer correção κ recebida com
a mensagem Sync e do próprio atraso de residência ρ:
NOTA 3 As estampas de tempo para o cálculo do atraso de residência são tomadas do relógio local do nó.
Como esses atrasos de residência acumulados são utilizados por um escravo para ajustar o tempo fornecido
por um master, erros resultantes de diferenças nas taxas do master e dos relógios transparentes devem ser
insignificantes. Por exemplo, se as taxas dos relógios master e local diferirem em 0,01 %, o erro introduzido
pode atingir 0,01 % do tempo de residência medido. Para um atraso de residência de 1 ms, o erro máximo
equivale a 100 ns em cada ponte (um tempo de residência de 1 ms é um caso pessimista a 100 Mbit/s,
quando o PTP não tem a prioridade mais alta). Essa imprecisão se acumula em uma cadeia de relógios
transparentes. Portanto, pode ser necessário sintonizar os relógios locais de relógios transparentes e de
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Existem dois métodos para corrigir o tempo transmitido, os relógios de “uma etapa” e de “duas etapas”.
Para evitar um hardware dedicado para modificar a mensagem Sync “on-the-fly”, um relógio de dois
passos registra a hora exata em que recebeu esta mensagem, a encaminha com o tempo não corrigido
e registra a hora exata de envio. Existem chips PHY dedicados que estampam mensagens dentro de
alguns nanossegundos. O envio da mensagem Sync não é de tempo crítico, podendo ser feito por
uma CPU.
O relógio transparente de “duas etapas” calcula o campo de correção como a soma da correção da
mensagem Sync de entrada κ, do atraso de residência ρ e do atraso com seu par λ (previamente
medido) e envia uma mensagem Follow Up com uma nova correção de tempo κ, conforme mostrado
na Figura 69. O mesmo esquema se aplica ao cálculo do atraso entre pares.
O receptor assume que as mensagens Sync e Follow_Up estão emparelhadas; elas têm o mesmo
número de sequência PTP.
NOTA O PRP e o HSR apresentam um caso especial explicado em 14.6.6.2, uma vez que o emparelhamento
das mensagens Sync, Follow_Up e Anúncio (Announce) deve ser observado.
Inicialmente, o Algoritmo Melhor Relógio Master (BMCA - Best Master Clock Algorithm) elege um
relógio master entre os relógios com capacidade master participantes da rede. Para este fim, cada
relógio master envia mensagens Anúncio broadcast que contêm informações de qualidade de seu
relógio. O relógio com a melhor qualidade vence e se torna o master, enquanto os outros dispositivos
com capacidade master continuam ouvindo suas mensagens Anúncio, mas não enviam as suas
próprias, a menos que ocorra uma falha.
Quando um relógio master falha ou degrada (perda de satélites no GPS), um relógio master backup
assume o controle. O relógio backup detecta falha ou degradação do master ouvindo as suas
mensagens Anúncio. Um tempo-limite nas mensagens Anúncio faz com que os relógios master
backups (se houver vários deles) concorram ao papel de master aplicando o algoritmo BMC.
Para acelerar a eleição, é recomendada a opção alternativa master definida pela IEC 61588. Esta
opção permite master alternativos que não são os melhores master no momento a trocar informações
de temporização PTP com portas escravas, e para uma porta escrava adquirir conhecimento das
características do caminho de transmissão entre ela e cada master alternativo, mesmo que não
a utilize no momento. Isto permite uma transição rápida para um master alternativo com uma pequena
excursão de fase quando o master falha.
Em caso de perda do master, é necessário que um relógio escravo continue funcionando com uma
precisão suficiente durante um tempo de “holdover” (5 s) até que o relógio backup assuma o controle.
Isto implica que, além da sincronização, os nós devem sintonizar os seus relógios (ajustar a sua
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
frequência).
É recomendado considerar a subestação como um único domínio de tempo e não utilizar bases de
tempo definidas pelo usuário.
Relógios escravos PTP podem ser utilizados para fornecer um sinal de 1 PPS para equipamentos
antigos, sem a necessidade de receptores GPS adicionais ou de uma rede de tempo separada.
O processo de migração para sistemas com sincronismo de tempo com base em protocolo PTP requer
um período de transição quando os dispositivos de rede têm que suportar o novo protocolo PTP em
paralelo com SNTP ou IRIG-B. Leva algum tempo até que os IED de proteção e controle recebam a
funcionalidade PTP escravo. Portanto, uma rede habilitada para PTP poderia deixar o switch funcionar
como um relógio de fronteira, escravo PTP em um lado e master SNTP, 1 PPS ou IRIG-B em direção
aos dispositivos antigos. Tal cenário tem a vantagem de ser à prova do futuro, como no caso de
atualizações de IED para o PTP, onde nenhuma modificação seria requerida para os switches em
todos os painéis de proteção e controle, pois eles já são habilitados para PTP.
A IEC 62439-3:2012, Anexo B, fornece um perfil da IEC 61588 adequado para as redes de automação
industriais que consideram as peculiaridades do PRP e do HSR.
A IEC 62439-3:2012, Anexo B, tem por objetivo alcançar uma precisão de 1 μs em uma rede de
tamanho máximo consistindo em uma série de até 16 relógios transparentes.
Cada relógio transparente utiliza um oscilador local com um desvio inferior a 15 µs/s que, uma vez
sintonizado, espera-se que mantenha uma precisão de 1 µs/s dentro do tempo de holdover de 5 s.
Espera-se que a precisão do relógio master de acordo com a IEC 61588:2009, 7.6.2.5, seja melhor do
que a classe 0x20 (25 ns) durante o tempo de “holdover”.
a) todos os elementos de rede (master, nós finais, switches, conversores de mídia etc.) suportam
relógios transparentes;
b) podem existir relógios de fronteira nos arredores do domínio multicast do grande master;
d) os conversores de mídia (por exemplo, de fibra óptica para cabos de cobre) introduzem menos
de 50 ns de jitter cada;
g) somente mensagens multicast são utilizadas (mensagens unicast não são utilizadas);
h) apenas os atrasos ponto a ponto são calculados (computação de atraso de caminho ponta a
ponta não é utilizada);
i) ambas as sincronizações de “uma etapa” e “duas etapas” são permitidas (“uma etapa” é preferida);
j) o algoritmo do Melhor Relógio Master se aplica a todos os relógios (incluindo os relógios escravos);
— Priority1 é 128 para dispositivos com capacidade grande master, 255 para dispositivos
somente escravos,
— Priority2 é 128 para dispositivos com capacidade grande master, 255 para dispositivos
somente escravos,
O conceito de redundância PRP considera que o relógio grande master (grandmaster) é conectado
duplamente a ambas as LAN, seja como DANP ou por meio de uma RedBox.
Também é possível que dois relógios master diferentes apareçam, um em cada LAN. Este cenário
pode ocorrer em uma situação degradada, na qual o link para o master falha em uma LAN e um
master backup é eleito nesta LAN. Também pode ocorrer quando relógios de fronteira são utilizados.
Relógios comuns têm duas portas (esta é a única diferença com a IEC 61588:2009, 3.1.22) e também
são conectados a ambas as LAN.
Um relógio comum recebe as mensagens Sync (e possivelmente Follow-Up) e Anúncio de cada LAN
de forma independente. O descarte duplicado não se aplica, uma vez que os relógios transparentes
intermediários (por exemplo, nos switches) não estão cientes do “trailer” de redundância e podem
remover o “trailer” com o seu número de sequência ao encaminhar a mensagem Sync após a
modificação.
Como indicado na IEC 61588:2009, 9.3, todos os relógios comuns PRP implantam o BMCA especificado
em ambas as portas para selecionar o seu master. Em condições normais, eles recebem o mesmo
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Um relógio escravo comum trata, portanto, cada lado como um relógio diferente, mas desde que os
relógios de ambos os lados tenham a mesma identidade do grande master, ele combina as mensagens
de sincronização recebidas para melhorar a sua precisão. O relógio escravo pode usar para este
propósito os números de sequência das mensagens PTP. Caso contrário, ele seleciona o master de
melhor qualidade.
Quando o relógio master é um dispositivo HSR, cada nó HSR recebe normalmente duas mensagens
Sync com atrasos diferentes (e, portanto, conteúdos diferentes) de lados opostos do anel. Portanto,
em uma rede HSR, o esquema de descarte duplicado não se aplica às mensagens PTP. Cada direção
é tratada como um relógio separado, os nós utilizam ambas as mensagens Sync para sincronizar
e sintonizar os seus relógios. Quando a correção do relógio em “duas etapas” é utilizada, um nó
agrega as mensagens Sync e Follow-Up de cada direção separadamente.
Do ponto de vista do PTP, um nó HSR atua como um relógio transparente e como um relógio comum;
isso é chamado de relógio híbrido. Um relógio transparente pode introduzir um atraso de até 125 μs
(mesmo se o relógio transparente tratar as mensagens PTP com a prioridade mais alta), já que as
transmissões em andamento podem não ser interrompidas. Não convém que a imprecisão no tempo
de um relógio transparente para o pior caso, de acordo com o indicado em sua folha de dados (PICS)
ou MIB, exceda 50 ns.
Como um anel pode ter até 50 nós em série, o atraso (6,25 ms no pior caso em anel) e o jitter (2,5 μs no
pior caso em anel) podem se tornar significativos. De fato, as unidades de medição fasorial requerem
uma imprecisão de tempo de menos de 1,0 μs. Portanto, o tempo da rede deve ser verificado no
momento da engenharia e, se insuficiente para a aplicação, o anel deve ser dividido.
Ao acoplar uma rede PRP a um anel HSR, as duas RedBoxes processam as mensagens Sync
provenientes do relógio grande master. Portanto, no caso de a rede PRP operar com correção do
relógio em “duas etapas”, as RedBoxes convertem as mensagens do relógio de “duas etapas” Sync +
Follow_Up em uma mensagem Sync de “uma etapa” no anel do HSR. Convém que as RedBoxes no
anel HSR estejam idealmente localizadas em posições opostas, a fim de limitar o número de saltos
(ou relógios transparentes) para cada nó do anel em condição normal, como mostrado na Figura 70.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Figura 70 – Relógios em uma rede PRP acoplada por BC com um anel HSR
Um relógio de fronteira resulta em apenas um relógio enviando sobre o anel HSR, com o outro relógio
atuando como backup, porque o algoritmo de Melhor Relógio Master (BMCA) é aplicado e permite que
apenas um relógio envie mensagens no anel. A tag HSR deve conter um número de sequência que,
junto com o endereço MAC do RedBox, identifica os duplicados.
NOTA As duas RedBoxes têm endereços MAC e IP diferentes para todo o tráfego para o qual são origem
ou (único) destino.
Se as RedBoxes implementarem cada uma um relógio transparente, então quatro mensagens Sync
circulam pelo anel e os nós HSR devem, portanto, lidar com todas as quatro. As mensagens Sync
enviadas por meio do anel HSR recebem um número de sequência HSR próprio e o endereço MAC
da RedBox, para que possam ser removidas do anel. O endereço MAC do master atual é perdido, mas
pode ser recuperado por meio do conteúdo da mensagem (sourcePortIdentity).
A IEEE C37.238 define objetos de gerenciamento SNMP que correspondem à IEC 61588. Além disso,
a IEEE C37.238 inclui objetos para gerenciar a identidade do grande master e a imprecisão de tempo
durante o projeto de engenharia; ver 19.3 e 19.6.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Cada master acrescenta dois TLV (parâmetros) obrigatórios às mensagens “Anúncio”, o TLV
ALTERNATE_TIME_OFFSET_INDICATOR compatível com IEC 61588 mencionado em 14.6.7.3.1 e
um TLV específico do perfil para sistemas elétricos de potência.
A IEEE C37.238-2011 especifica que cada master acrescente às suas mensagens “Anúncio” o TLV
ALTERNATE_TIME_OFFSET_INDICATOR, definido pela IEC 61588, que carrega o deslocamento
do relógio em relação ao UTC. Isso facilita a configuração da IHM dos IED no início e no final dos
períodos de horário de verão.
NOTA O IEEE ainda não decidiu se o deslocamento é em relação à UTC ou TAI. Uma proposta é assumir
que um valor que é um múltiplo exato de 1 800 é um deslocamento para UTC, enquanto que um valor que
tem um resíduo da divisão por 1 800 é relativo à TAI, por exemplo, 3 600 seria relativo ``a UTC e 3 632 seria
relativo à TAI.
O IEEE C37.238-2011 especifica que cada master acrescente às suas mensagens “Anúncio” um TLV
específico do C37.238 que contém dois campos: grandmasterID e timeInaccuracy.
Na IEC 61850-9-2: 2011, smpSynch especifica que os valores 5 a 254 identificam o grandmasterID.
b) O campo timeIncuracy de 64 bits, que carrega opcionalmente uma estimativa do valor absoluto
da imprecisão do relógio local, é dividido em dois campos:
A utilização do PTP é um balanço (trade-off) entre os custos adicionais de switches compatíveis com
PTP e o número de IED em uma subestação a ser sincronizado com alta precisão. Um número muito
pequeno desses IED sugere uma solução ponto a ponto com IRIG-B ou 1 PPS, enquanto um número
maior justifica uma rede de switches compatíveis com PTP.
Ao projetar uma rede, o primeiro passo é localizar os relógios de referência para minimizar a imprecisão
do relógio. Cada relógio transparente apresenta uma imprecisão de tempo – cujo valor no pior caso
LocTimeInacc é especificado em sua folha de dados. No caminho do master para um IED: a imprecisão
de tempo dos diferentes relógios transparentes por meio dos quais a mensagem Sync transita aumenta
pelo valor de cada relógio transparente. Este valor em um determinado nó é o NetTimeInacc. O pior
valor de NetTimeInacc é a soma do LocTimeInacc de todos os relógios transparentes no caminho
menos favorável de qualquer master para este nó.
A Figura 72 mostra que a mensagem Sync do servidor de horário GPS para o IED z atravessa oito
relógios transparentes no pior dos casos, o que ocorre quando o RSTP bloqueia a porta direita
do primeiro switch. Se cada relógio transparente introduzir uma imprecisão de 50 ns no pior caso,
a imprecisão total no pior caso ao longo deste caminho é de 400 ns.
No caso de o relógio do grande master (por exemplo, conectado ao GPS) falhar, um relógio backup
de rubídio assume o controle. A Figura 72 mostra que mais um relógio transparente deve ser cruzado
e o NetTimeInacc para o IED z sobe para 450 ns.
O valor real do NetTimeInacc pode ser medido para cada IED, isto é, comparando o sinal 1 PPS
gerado pelo grande master e o sinal 1 PPS gerado pelo relógio comum do IED z, conforme mostrado
na Figura 72. Para realizar esta medição, é recomendado gerar o sinal de 1 PPS em todos os relógios
pelo menos para testes.
O erro real na estampagem de tempo pode ser calculado gerando um evento em um IED em um
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
determinado momento, por exemplo, sincronizado com o 1 PPS do relógio de referência e comparando-o
com o valor da estampa de tempo do frame correspondente recebido pelo SCADA ou um analisador
de rede.
Árvore RSTP
Mensagem Sync
Anel RSTP
Legenda
Recomenda-se localizar os relógios redundantes de modo que uma situação de falha comum a ambos
seja improvável e para que o pior número de relógios transparentes no caminho para um relógio
comum seja menor ou igual ao relógio do grande master original (por exemplo, em diâmetros opostos
em uma topologia em anel).
NOTA Especificamente sobre segurança nas redes para a automação de sistemas elétricos de acordo
com a Série IEC 61850, existe a IEC/TS 62351-6, Power systems management and associated information
exchange – Data and communications security – Part 6: Security for IEC 61850.
16 Gerenciamento de redes
16.1 Protocolos para gerenciamento de redes
Quando da escolha dos elementos de uma rede, convém que sejam levadas em consideração a sua
capacidade de proporcionar informações contínuas sobre o estado de integridade, além da capacidade
de transportar o tráfego em suas portas de entrada.
O tráfego de mensagens do tipo MMS na IEC 61850 proporciona somente um intervalo de tempo
determinado sobre o reconhecimento de mensagens para monitorar o estado de integridade do
caminho da comunicação. Métodos mais sofisticados podem ser utilizados, caso um relógio de tempo
comum esteja disponível, que permita uma estimativa das latências do caminho. Entretanto, apenas
a verificação de atraso total não permite distinguir falhas de comunicação, sobrecarga de switches ou
erros de aplicação, e, desta forma, convém que ferramentas para a avaliação do estado de integridade
da rede sejam utilizadas, que se baseiam na capacidade dos dispositivos de monitorar as suas
conexões da rede.
Duas técnicas estão disponíveis para monitorar os dispositivos, SNMP e IEC 61850.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Este monitoramento contínuo está sendo atualmente reconhecido como a tecnologia para mitigar
ou atender aos requisitos estabelecidos por entidades regulatórias, de forma que as redes de
comunicação de dados possam ser consideradas fora das necessidades de aplicação de testes
anuais de manutenção.
Mais globalmente, são indicados a seguir os benefícios esperados na utilização de uma ferramenta
de monitoramento de rede:
● Considerando que algumas propriedades avançadas da Ethernet têm sido utilizadas para geren-
ciar o fluxo de dados, este tipo de ferramenta de gerenciamento de redes colabora com a valida-
ção de que os dispositivos da rede estejam devidamente configurados e que, desta forma, o fluxo
de dados seja distribuído da forma pretendida.
● Colaboração para a quebra de barreiras que eventualmente possam existir sobre os requisitos
de conhecimentos entre o pessoal da área de eletricidade e o pessoal da área de tecnologia da
informação (TI)
As principais funções potenciais das ferramentas para os diagnósticos das redes são os seguintes:
● Descoberta e identificação de todos os dispositivos conectados na rede Ethernet (tanto dos dis-
positivos de campo ou de processo, como dos dispositivos de infraestrutura das redes).
● Aprendizado das capacidades e dos parâmetros dos dispositivos, tão logo estes dispositivos
estejam disponíveis remotamente por meio de dos protocolos da rede IEC 61850 ou pelo protocolo
SNMP.
● Nos casos de redes redundantes, verificação da integridade efetiva, isto é, se o tráfego flui da
forma prevista. Geração de alarme tão logo a rede tenha se alterado em relação ao seu estado
de fluxo normal.
● Análise do fluxo de dados na rede e identificação no nível de aplicação (utilizando os tags do nível
de aplicação e as funções de nomes de identificação).
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
17 Conectividade remota
O acesso de ferramentas de engenharia permite a execução de atualizações gerais do sistema
(upgrades), gerenciamento, backup ou recuperação dos arquivos de configuração.
Pode haver um requisito para acesso remoto, para que certos ou todos os IED possam se comunicar
de/para um centro de controle, outra subestação ou de qualquer lugar na rede de utilidades corporativas
ou de fora desta rede. A comunicação entre subestações, a subestação para a comunicação do centro
de controle ou o acesso remoto seguro estão fora do escopo deste documento.
NOTA As atualizações gerais requerem que sejam feitas considerações com relação à taxa de transfe-
rência e à segurança da rede de comunicação.
Os componentes da rede representam uma parte vital da automação do sistema elétrico, uma vez que
as suas falhas causam impactos nas funções de controle e mesmo nas funções de proteção. Desta
forma, a qualidade da rede de comunicação e dos switches deve atingir um nível similar daquele
proporcionado pelos dispositivos de proteção. A IEC 61850-4 define diversos estágios, de forma
a assegurar a qualidade da rede, os quais são reproduzidos na Figura 73.
Durante a etapa de operação, uma parte dos ensaios continua a monitorar o tráfego da rede, de forma
a detectar falhas e substituir rapidamente os dispositivos em falha.
As subseções 18.2 a 18.4 descrevem com mais detalhes os ensaios da rede para cada uma destas
etapas.
Tais ensaios são repetidos para diversos produtos e, com base nos resultados dos relatórios de
ensaios, o integrador decide quais produtos utilizar em seus futuros projetos.
Para comparar o desempenho dos diferentes produtos, os ensaios necessitam ser executados
diversas vezes, sob procedimentos e condições bem definidas e reproduzíveis, de forma a obter
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Uma vez que o integrador utiliza estes produtos em diferentes projetos, estes ensaios asseguram
que um conjunto de produtos seja aplicável, até mesmo para os projetos de maior porte e de maiores
requisitos.
A Figura 74 apresenta uma montagem simples para ensaios como referência para os ensaios apre-
sentados a seguir. Esta montagem simples não substitui o ensaio do sistema completo, mas é utili-
zada para especificar as etapas necessárias.
● Quatro switches Ethernet (utilizando o protocolo RSTP) em uma configuração em anel para
o ensaio;
Um gerador de mensagens do tipo SV pode também ser utilizado para simular múltiplos publicadores
de mensagens SV. Cada publicador cria uma carga na rede de cerca de 4 % de mensagens SV,
enviadas com um período de 250 μs em um sistema com frequência de 50 Hz.
Para calcular os resultados mínimo e máximo dos ensaios, o procedimento é repetido pelo menos
cinco vezes.
Este ensaio de manipulação VLAN simples verifica o manuseio de VLAN usando mensagens GOOSE
com diferentes VID.
Este ensaio simples de tagueamento de prioridade verifica se mensagens tagueadas com prioridades
mais altas são prevalecem sobre mensagens com prioridade mais baixa. Em uma rede com frames
com prioridades diferentes, nenhuma mensagem com alta prioridade pode ser perdida ou sofrer
atrasos.
Este ensaio simples de manipulação de multicast verifica se mensagens multicast específicas (SV ou
GOOSE) são recebidas nas portas configuradas e não recebidas nas outras portas.
Este ensaio simples não tem por objetivo substituir os ensaios de conformidade da IEEE 802.1D nem
as orientações da IEC 62439-1:2010.
Este ensaio simples do protocolo RSTP verifica a recuperação da rede após a ocorrência de uma
única falha e mede o tempo de recuperação, bem como a quantidade de frames perdidos, em função de:
● Carregamento da rede;
mensagem recebida após a ocorrência da falha da rede. A perda do frame é a diferença no número de
sequência da última e primeira mensagens recebidas do GOOSE.
Medições
ID Procedimento de ensaio Resultado
(mín/máx.)
Ensaio de desconexão de cabo com tráfego de grandes
Rsp1 mensagens GOOSE e cerca de 98 % do carregamento
do tráfego no tronco principal da rede (backbone).
Ensaio de desconexão de cabo com tráfego de pequenas
Rsp2 mensagens GOOSE e cerca de 98 % do carregamento
do tráfego no tronco principal da rede (backbone).
Ensaio de desconexão de cabo com tráfego de
Rsp3 grandes mensagens GOOSE, sem tráfego na rede de
comunicação.
Ensaio de desconexão de cabo com tráfego de
Rsp4 pequenas mensagens GOOSE, sem tráfego na rede de
comunicação.
Ensaio de conexão de cabo com tráfego de grandes
Rsp5 mensagens GOOSE e cerca de 98 % do carregamento
do tráfego no tronco principal da rede (backbone).
Ensaio de conexão de cabo com tráfego de pequenas
Rsp6 mensagens GOOSE e cerca de 98 % do carregamento
do tráfego no tronco principal da rede (backbone).
Ensaio de conexão de cabo com tráfego de grandes
Rsp7 mensagens GOOSE, sem tráfego na rede de
comunicação
Ensaio de conexão de cabo com tráfego de pequenas
Rsp8 mensagens GOOSE, sem tráfego na rede de
comunicação
NOTA A IEC 61850-5 requer uma classe de desempenho P1 para mensagens do tipo 1B, com um tempo
de recuperação menor que 5 ms por switch. A obtenção deste desempenho é possível, de acordo com
a IEC 62439-1:2012, Seção 8, com exceção de ocorrência de perda do switch raiz (root bridge).
Este ensaio simples é aplicável aos switches que utilizam o protocolo HSR, o que implica que o switch
opere como uma RedBox. Os dispositivos são submetidos a uma maior quantidade de ensaios de
conformidade, com base nos requisitos especificados na IEC 62439-3:2012.
Este ensaio simples de protocolo HSR verifica que no caso de ocorrência de uma falha, nenhum frame
seja perdido ou atrasado.
Em uma LAN que opera com o protocolo PRP, os switches normalmente operam como elementos de
acordo com a IEEE 802.1D, de forma que, a princípio, nenhum ensaio é necessário. O ensaio PRP
é utilizado somente para assegurar que os switches não removem as informações de PRP. Se um
switch for utilizado como uma RedBox, este switch é conectado a duas LAN PRP e o ensaio é aplicado.
Este ensaio simples verifica que no caso de ocorrência de uma falha, nenhum frame seja perdido ou
atrasado.
Este ensaio é aplicado quando os switches são cientes da existência do protocolo PTP, isto é, operam
como um relógio transparente. É requerido que ensaios completos de conformidade tenham sido
anteriormente executados.
Este ensaio simples verifica o desempenho do protocolo PTP, a transição do relógio master e da
convergência de tempo na partida. Para medir o desvio de tempo, comparado ao padrão 1 PPS, são
requeridos hardware e software específicos.
NOTA A ABNT NBR IEC 62381 apresenta requisitos sobre sistemas de automação de processos
industriais – Testes de Aceitação em Fábrica (TAF), Testes de Aceitação em Campo (TAC) e Testes de
Integração em Campo (TIC).
Enquanto os testes de aceitação em fábrica são tipicamente testes em montagens parciais que testam
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
somente partes da rede de comunicação, os testes de aceitação em campo verificam a totalidade. Desta
forma, convém que os testes de aceitação em fábrica sejam utilizados para avaliar os procedimentos
a serem utilizados nos testes de aceitação local.
Um primeiro teste é verificar se todos os switches estão configurados corretamente com os respectivos
endereços IP, às configurações das portas, ao multicast e ao VLAN que filtram e ajustes de pulso de
sincronismo de tempo, se aplicável. Isto pode ser feito usando o acesso remoto por meio SNMP ou
objetos de acordo com a IEC 61850. Este teste também verifica a conectividade dos switches.
Um segundo teste verifica a conectividade de todos os outros dispositivos. Isso pode ser feito
simplesmente por fazer um ping dos dispositivos com mensagens ICMP.
Um quarto teste verifica se todos os dispositivos inscritos recebem o GOOSE e o SV configurados. Para
dar suporte a isso, convém que os dispositivos que recebem estas mensagens sejam configurados
para indicar um erro (por exemplo, enviando um relatório IEC 61850) caso as mensagens GOOSE e/
ou SV não sejam recebidas ou não como esperado.
Convém que o teste de resiliência também seja realizado removendo cabos ou comutadores para
verificar se o tráfego continua fluindo e se o erro é relatado.
Uma ferramenta de monitoramento de rede pode ser utilizada para verificar a carga de rede esperada
em cada porta durante a operação normal.
Um analisador de rede pode ser utilizado para verificar perdas de frames em caso de desconexão ou
reconexão de um link.
O gerenciamento da rede analisa o estado dos dispositivos e configura as suas propriedades. Estas
atividades são tradicionalmente executadas com o protocolo SNMP, o qual descreve os dispositivos
como um conjunto de dados de objetos conhecidos como a base de gerenciamento da informação
MIB. O protocolo SNMP também especifica um protocolo de acesso com base em UDP. Dentro de uma
subestação com base na Série IEC 61850, um protocolo de acesso já existe na forma do protocolo
MMS. O gerenciamento da rede acessa os dispositivos da rede sobre o protocolo MMS utilizando
o equivalente de um MIB na forma de um conjunto de Logical Nodes.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
A subseção 19.2 descreve um modelo de um dispositivo multiporta na forma de um objeto IEC 61850
que corresponde a um MIB SNMP. Este modelo é aplicável a switches, pontes (bridges) e também
a IED simples que suportem um subconjunto de funções de switch, em particular dispositivos que
operam os protocolos HSR e PRP.
Este modelo não contém todas as informações que são normalmente disponíveis nos MIB SNMP, mas
seleciona as variáveis de configuração e de estado aplicáveis no contexto da automação de sistemas
elétricos.
A subseção 19.3 define o modelo de um relógio com base na IEC 61588, em termos de Logical Nodes.
A subseção 19.4 define os Logical Nodes e as Classes de dados comuns para conexão e relógio. Esta
subseção é gerada automaticamente pelo modelo UML e será transferida para a IEC 61850-7-4. Até
lá, esta subseção é para ser considerada como informações informais e definidas somente no âmbito
dos nomes desta Norma.
A subseção 19.5 apresenta um mapeamento a partir de um modelo de switch IEC 61850 para um switch
padronizado MIB, quando aplicável. Se nenhum MIB padronizado estiver disponível, uma descrição
de dados de objetos e atributos permite ao fabricante do switch mapeá-los para seus próprios objetos
MIB individuais.
A subseção 19.6 apresenta um mapeamento a partir de um modelo IEC 61850 para os objetos das
IEC 61588 e IEEE C37.238.
NOTA Um mapeamento de duas vias entre IEC 61850 e SNMP é proposto, o qual pode ser utilizado para
esta finalidade. Infelizmente os nomes dos objetos não são mantidos devido às diferentes convenções de
nomeação.
Um dispositivo físico multiporta que tem uma funcionalidade de switch de camada 2 de acordo com
a IEEE 802.1D implanta uma matriz de chaveamento. A funcionalidade de switch não é restrita
2 Os Logical Nodes indicados nesta Seção 19 serão transferidos como requisitos normativos para a
IEC 61850-7-4, em uma revisão futura. Os Logical Nodes e objetos relacionados foram copiados de um modelo
gerado UML (Unified Modelling Language) e não é possível que seja alterado neste documento.
NOTA A revisão da IEC 61850-7-4 está sendo elaborada pelo WG-10 do TC-57 da IEC.
a switches dedicados de Ethernet. Por exemplo, um IED pode atuar como um switch entre o barramento
de estação e o barramento de processo ou implementar uma porta adicional para conexão para um
dispositivo de serviço. Mesmo um IED simples com redundância de acordo com o protocolo HSR
representa um pequeno switch, uma vez que que este IED encaminha os frames de uma porta para
a outra.
Em uma rede ramificada, um switch pode implantar o protocolo RSTP de forma a manter os dados
na rede livres de loops e permitir a sua reconfiguração em casos de falhas na rede de comunicação.
Switches de ethernet podem também executar VLAN e filtragem de endereços multicast.
As funções de switch são frequentemente estendidas pela IEEE 802.1AB (Link Layer Discovery
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Estas funções básicas de switch são modeladas como mostrado na Figura 75.
pode existir somente dentro de um Logical Device, o Logical Node LPHD faz parte de um Logical
Device LPHD. O LPHD tem sido ampliado para suportar as funções de bridge, como definido em
19.4.3.2.2.
● O Logical Node LLN0, definido na IEC 61850-7-4:2010 representa as propriedades (por exemplo,
operação local ou remota) do Logical Device, muitas das quais podem existir em um dispositivo
físico. De forma típica, um dado de switch hospeda somente um único Logical Device.
NOTA De acordo com a IEC 61850-7-4, o Logical Node “zero” (LLN0) é utilizado para indicar especificações
relacionadas com os Logical Devices. Por exemplo, o LLN0 contém informações comuns relacionadas
aos LD (Logical Device), como integridade (“health”), modo, beh (“behaviour”) e NamPlt (Nameplate do
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Logical Node).
● O Logical Node LBRI (para “bridge”), definido em 19.4.3.2.3, representa uma funcionalidade
básica de bridge, de acordo com a IEEE 802.1D (Bridging and Rapid Spanning Tree Protocol);
● O Logical Node LPCP ‒ Physical Communication Port (para “Porta de Comunicação Física”)
definido em 19.4.3.2.7, é iniciado para cada porta e representa as propriedades práticas de uma
porta (por exemplo, taxa de bit). Cada porta é identificada por seu número de porta PorNum (por
exemplo, 3), um nome de porta PorNam (por exemplo, “J013”) e por endereço de porta MAC (por
exemplo, 00-02-03-AB-04-BC);
NOTA Com exceção do protocolo LPHD, todos os sistemas de Logical Nodes (Grupo L) que pertencem
ao mesmo IED são definidos no mesmo dispositivo lógico (LD), de acordo com a IEC 61850-7-1:2011, 8.2.1).
Um arquivo do tipo ICD para um bridge contém um Logical Node LLN0, um Logical Node LN LPHD
e um LBRI. Este arquivo ICD tem tantas instâncias do Logical Node LN LPCP quanto as portas
do bridge e tantas instâncias do Logical Node LN LCCH quanto canais lógicos o dispositivo tiver,
de acordo com os exemplos apresentados em 19.7.
Os Logical Nodes são encadeados utilizando referências, como mostrado na Figura 76.
b) currentDS: descreve o caminho entre o relógio escravo e um relógio master ou grande master;
c) parentDS: descreve o relógio que sincroniza o relógio local, tanto o relógio master (relógio de
fronteira) ou relógio grande master;
Estes datasets são referenciados na MIB especificada na IEEE C37.238, que se encontra disponível
em: http://standards.ieee.org/downloads/C37/C37.238-2011/C37.238-2011_MIB-D5-8.mib
Em princípio, os objetos MIB rotulados como “somente para leitura” (“read-only”) representam
situações, enquanto que objetos MIB rotulados como “leitura e escrita” (“read-write”) representam
ajustes.
O modelo de um relógio de acordo com a IEC 61588 tem a forma de Dados de Objetos (Data Objects)
e de Classes de dados comuns (Common Data Classes) que correspondem aos datasets da IEC 61588
indicados em 19.3.1 e as extensões da IEEE C37.238 MIB, representando, como por exemplo:
● Número do domínio;
● Identidade do relógio;
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
● Qualidade do relógio;
● Prioridade 1 do relógio;
● Prioridade 2 do relógio;
● Intervalo de anúncio quando o relógio é master (em termos de potência de 2 s de 1 s (por exemplo:
24 = 16 s, 2–2 = 250 ms);
● GrandmasterId;
● OffsetFromMaster;
● TimeInaccuracy.
Um relógio geral na IEC 61588 se baseia em um dispositivo multiporta. A estrutura do relógio é similar
àquela de um dispositivo de conexão, de acordo com o definido em 19.2, como mostrado na Figura 77.
● O Logical Node LTIM, definido na IEC 61850-7-4:2010, representa o relógio disponível para as
aplicações. A fonte daquele relógio não é visível no LN LTIM. As extensões do LN LTIM indicadas
em 19.4.3.2.10 permitem representar ambas as escalas de tempo UTC e TAI.
— os ajustes básicos de relógio da IEC 61588 naquele nó, isto é, o relógio que controlaria
o nó, no evento de ausência de sincronização externa, que poderia ser um relógio master
do domínio do tempo, o que é considerado como o melhor relógio master se isto acontecer;
— o estado do relógio grande master da IEC 61588, que representa a fonte primária de tempo
do domínio do tempo, da forma como visto naquele nó;
O LN LTPC possui um Dado de Objeto indicando de que portas a sincronização IEC 61588 é recebida.
● O Logical Node LTPP definido em 19.4.3.2.13 representa as propriedades da IEC 61850 da porta,
por exemplo, a medição do atraso em relação a dispositivos pares. Cada porta de um par em
redundância possui um objeto de relógio, mesmo se a redundância for aplicada, uma vez que
a IEC 62439-3 especifica que o descarte de um dado duplicado não se aplica à sincronização
do relógio IEC 61588.
NOTA A IEC 61588:2009 indica que um relógio comum possui somente uma porta, mas isto é válido
somente quando não existir a redundância.
19.4.1 Generalidades
NOTA Os dados apresentados nesta Seção foram automaticamente gerados a partir do arquivo-modelo
‘wg10uml02v13-wg18uml02v10c-wg17uml02v10a-jwg25uml02v02c.eap’, versão G10UML02v13. A definição
do espaço do nome para esta especificação é do IEC TR 61850-90-4:2012.
A Tabela 46 apresenta os termos normativos que são combinados para criar os nomes de dados
de objetos.
Desc Description
Dft Default
Gm Grandmaster
Hello Sinal “Eu estou vivo” enviado por um dispositivo
Ldp Link discovery protocol
Leap Leap (segundo de compensação)
Mac Endereço MAC
Mau Medium access unit
Mir Mirror (espelho)
Ngt Negotiation
Ord Ordinary
Path Path
Port Porta
Prio Prioridade/Priority
Rem Remote
Rstp Rapid spanning tree priority
Topo Topologia/Topology
Trunk Trunk (Tronco)
Utc UTC (Coordinated Universal Time)
Vid VLAN identification/Idenfificação da VLAN
Vlan VLAN
Vld Válido/Valid
19.4.3.1 Generalidades
19.4.3.2.1 Generalidades
Esta subseção é um espaço reservado até que o modelo de objeto seja movido para IEC 61850-7-4.
Este diagrama apresenta os Logical Nodes existentes (na parte superior do diagrama) e suas extensões
propostas (na parte inferior do diagrama). As extensões foram introduzidas de forma a suportar
o modelamento de switches e de relógio, de acordo com o definido no ABNT IEC/TR 61850-90-4.
Este diagrama de classe apresenta os Logical Nodes completamente “novos”, que foram
definidos para suportar o modelamento de switch e de relógio, de acordo com o definido no
nesta Norma.
Convém que estes Logical Nodes também sejam movidos para o Grupo L da IEC 61850-7-4, em uma
próxima edição.
Este Logical Node contém novos dados de objetos estendidos propostos, a serem movidos para
o LPHD, após o que este Logical Node deve ser removido.
LPHDExt
Nome do Classe
dado do de dados T Explanação M-O-C nds/ds
objeto comuns
Descrições
PhyNam DPL Herdado do LN: LPHD M / NA
Informação do estado
Se “verdadeiro“, a
temperatura excedeu o
TmpAlm SPS O / NA
ajuste do nível de alarme
‘TmpAlmSpt’.
Tipo de identificação do
LocChsIdTyp INS chassi local ‘LocChsId’, de AllOrNonePerGroup(1) / NA
acordo com a IEEE 802.1AB.
Identificação do chassi local.
Interpretação é apresentada
LocChsId VSS AllOrNonePerGroup(1) / NA
em ‘LocChsIdTyp’, de acordo
com a IEEE 802.1AB.
Tipo do endereço do sistema
de gerenciamento local
LocAddrTyp INS AllOrNonePerGroup(1) / NA
‘LocAddr’, de acordo com a
IEEE 802.1AB.
Endereço do sistema
de gerenciamento local.
LocAddr VSS Interpretação é apresentada AllOrNonePerGroup(1) / NA
em ‘LocAddrTyp’, de acordo
com a IEEE 802.1AB.
ENS
PhyHealth Herdado do LN: LPHD M / NA
(HealthKind)
OutOv SPS Herdado do LN: LPHD O / NA
Proxy SPS Herdado do LN: LPHD M / NA
InOv SPS Herdado do LN: LPHD O / NA
Tabela 47 (conclusão)
LPHDExt
Nome do Classe
dado do de dados T Explanação M-O-C nds/ds
objeto comuns
OpTmh INS Herdado do LN: LPHD O / NA
NumPwrUp INS Herdado do LN: LPHD O / NA
WrmStr INS Herdado do LN: LPHD O / NA
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Este Logical Node é utilizado para o modelamento de bridges. Este Logical Node contém dados de
objetos de forma a suportar o IEEE 802.1Q e o IEEE 802.1D, uma vez que ambos os protocolos são
normalmente associados com os dispositivos de pontes de conexão.
Tabela 48 (conclusão)
LBRI
Nome do dado Classe de dados
T Explanação M-O-C NDS/DS
do objeto comuns
Referente à porta espelhada “n”
MirPortRef ORG Omulti / NA
(Instância LPCP).
InRef ORG Herdado do: DomainLN Omulti / NA
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Este Logical Node é utilizado para VLAN e para filtragem multicast, de acordo com a IEEE 802.1Q.
Quando as portas são pareadas para a redundância, as duas portas possuem os mesmos ajustes
de VLAN e de multicast.
Este diagrama ilustra o uso pretendido da classe de dados comuns VLN para vários filtros VLAN,
modelado com o objeto de dados ‘VlanFil’.
ENS
Beh Herdado do: DomainLN M / NA
(BehaviourModeKind)
Health ENS (HealthKind) Herdado do: DomainLN O / NA
Controle
ENC
Mod Herdado do: DomainLN O / NA
(BehaviourModeKind)
Ajustes
Referente ao canal (LCCH - Physical
ChRef ORG Communication Channel Supervision) M / NA
ao qual o filtro pertence.
Porta-padrão (default) de
DftPortVid ING M / NA
identificação da VLAN (VLAN ID)
DftPortPrio ING Prioridade-padrão (default) da porta M / NA
Informação para o filtro “n” VLAN
suportado. Convém que pelo menos
um filtro de VLAN correspondente MmultiRange
VlanFil VLN
ao canal-padrão (default) VLAN (1,255) / NA
ID, mesmo se nenhuma VLAN for
utilizada.
InRef ORG Herdado do: DomainLN Omulti / NA
Este Logical Node contém novos dados de objetos estendidos propostos, a serem movidos para o
Logical Node LCCH, após o que este Logical Node deve ser removido.
Tabela 52 (conclusão)
LPCP
Nome do
Classe de dados
dado do T Explanação M-O-C nds/ds
comuns
objeto
Taxa de erro de frames nesta porta, definida
FerPort INS como a contagem de mensagens incorretas O / na
para cada 1 000 mensagens recebidas.
Se “verdadeiro”, a porta está configurada
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
AutoNgt SPS M / na
para autonegociação.
Mau INS Estado da unidade de acesso ao meio. M / na
Ajustes
PortNam VSG Rótulo do terminal do dispositivo. O / na
PortNum ING Número do terminal no dispositivo. M / na
Endereço MAC da porta, na forma de
PortMac VSG números hexadecimais separados por O / na
“traço” (“-”).
Se “verdadeiro”, a porta está configurada
AutoNgtCfg SPG M / na
para autonegociação.
Valor correntemente suportado do
MauCfg ING ‘MauCfgCap’; válido somente se M / na
‘AutoNegCfg’=falso.
Unidade de acesso ao meio suportada
(Supported Medium Access Unit - MAU)
com ajuste “n”. O valor corresponde à
posição do bit da lista do tipo MAU em RFC
MauCfgCap ING Mmulti / na
4836 (Network Working Group - Request
for Comments). Por exemplo, o valor 16
corresponde ao modo 100BASE-TX full
duplex.
Se “verdadeiro”, a porta está
AdminCfg SPG administrativamente ativa, de outra forma M / na
está inativa.
Este Logical Node é utilizado para modelar o protocolo de descobrimento de camada de acordo com a
IEEE 802.1AB. Este dado de objeto contém dados pertinentes para a porta remota conectada à porta
local.
Tabela 53 (conclusão)
LPLD
Nome do dado Classe de dados M-O-C
T Explanação
do objeto comuns nds/ds
Endereço do sistema de
gerenciamento remoto. A
RemAddr VSS interpretação é apresentada M / na
por meio do ‘RemAddrTyp’, de
acordo com a IEEE 802.1AB.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
ENS
Beh Herdado do: DomainLN M / na
(BehaviourModeKind)
Health ENS (HealthKind) Herdado do: DomainLN O / na
Controles
ENC
Mod Herdado do: DomainLN O / na
(BehaviourModeKind)
Ajustes
PortRef ORG Herdado do: PortBindingLN M / na
InRef ORG Herdado do: DomainLN Omulti / na
Este Logical Node é utilizado para modelar o protocolo “rapid bridge spanning tree protocol”, de acordo
com a IEEE 802.1AB.
Tabela 54 (conclusão)
LBSP
Nome do
Classe de dados
dado do T Explanação M-O-C nds/ds
comuns
objeto
Ajustes
Se “verdadeiro”, a porta está
configurada para participar do
RstpTrunk SPG protocolo RSTP (faz parte do tronco), M / na
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Este Logical Node contém novos dados de objetos de extensão propostos, a serem movidos para
o LTIM, após o que este Logical Node deve ser removido deste documento.
Tabela 55 (conclusão)
LTIMExt
Nome do dado Classe de dados M-O-C
T Explanação
do objeto comuns nds/ds
Desvio (offset) alternativo de tempo
(da forma como carregado em
AltnOfsTms INS M / na
AlternateTimeOffset), de acordo com a
IEC 61588:2009, 16.3.3.4.
Nome alternativo de tempo (da forma
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Este Logical Node contém novos dados de objetos de extensão propostos, a serem movidos para
o LTMS, após o que este deve ser removido.
Este diagrama ilustra a utilização de dados de objetos ‘ClkRef’ e ‘TmSrcId’, bem como eles se
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Este Logical Node é utilizado para modelar o relógio de acordo com o protocolo de tempo de precisão
IEC 61588, consistindo na configuração de relógio (local) ordinária (defaultDS) e do status do relógio
Grandmaster (pai) (currentDS, parentDS). Os atributos de Grandmaster são status desde que
representam o relógio remoto, mesmo se o pulso de disparo master acontece ser o mesmo pulso de
disparo local, neste caso os objetos têm o mesmo valor que para as configurações de relógio local.
NOTA Foi publicada pela IEC, em 2016, a IEC/IEEE 61850-9-3, Communication networks and systems
for power utility automation – Part 9-3: Precision time protocol profile for power utility automation.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Este Logical Node é usado para modelar as propriedades de relógio de uma porta, estendendo os
portDS na IEC 61588 por objetos MIB 37.238 IEEE C.
Tabela 59 (continuação)
Nome Tipo (Logical Node onde é utilizado) Descrição
ClkPort CPS (LTPP) Estado da porta do relógio.
(LTPC) Referente à porta de sincronização “n”
ClkPortRef ORG
(instância LTPP).
(LTMExt) Referente ao relógio “n” (por exemplo,
instância LTPC), proporcionando a sincronização,
em ordem de preferência; isto corresponde ao
ClkRef ORG
‘TmSrcSet’ “n”. No presente momento, a única
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 59 (continuação)
Nome Tipo (Logical Node onde é utilizado) Descrição
(LPHDExt) Endereço do sistema de
gerenciamento local. Interpretação é apresentada
LocAddr VSS
em ‘LocAddrTyp’, de acordo com
a IEEE 802.1AB.
(LPHDExt) Tipo do endereço do sistema de
LocAddrTyp INS gerenciamento local ‘LocAddr’, de acordo com
a IEEE 802.1AB.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 59 (continuação)
Nome Tipo (Logical Node onde é utilizado) Descrição
(LTIMEExt) Segunda parte do transmissor de
tempo, quando a próxima descontinuidade irá
NxtJmpTms INS
ocorrer (timeOfNextJump), de acordo com a
IEC 61588:2009, 16.3.3.6.
(LTPC) Configuração do relógio comum (local),
OrdClkCfg COG
de acordo com a IEEE C37.238.
(LPCP) Se “verdadeiro”, ocorreu um estouro
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 59 (continuação)
Nome Tipo (Logical Node onde é utilizado) Descrição
(LTIMEExt) Se “verdadeiro”, a referência
RefTmTrk SPS de tempo é rastreável, de acordo com a
IEC 61588:2009, 8.2.4.6.
(LPLD) Endereço do sistema de gerenciamento
remoto. A interpretação é apresentada por
RemAddr VSS
meio do ‘RemAddrTyp’, de acordo com a
IEEE 802.1AB.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 59 (conclusão)
Nome Tipo (Logical Node onde é utilizado) Descrição
(LBSP) Se “verdadeiro”, a porta está configurada
para participar do protocolo RSTP (faz parte do
RstpTrunk SPG
tronco), de outra forma, é uma porta terminal de
interconexão.
(LPCP) Quantidade de mensagens recebidas
RxCnt BCR
desde a última reinicialização.
(LBRI) Referente ao teste de porta (Instância
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
TestPortRef ORG
LPCP - Physical Communication Port).
(LTMSExt) Identifica a fonte do tempo em
TmSrcId INS ‘TmSrc’, de acordo com a IEC 61588:2009,
8.2.4.9.
(LPHDExt) Se “verdadeiro”, a temperatura
TmpAlm SPS
excedeu o ajuste do nível de alarme ‘TmpAlmSpt’.
(LPHDExt) Ajuste do nível de alarme da
TmpAlmSpt ASG
temperatura.
(LPCP) Quantidade de mensagens enviadas
TxCnt BCR
desde a última reinicialização.
(LCCF) Informação para o filtro “n” VLAN
suportado. Convém que haja pelo menos um
VlanFil VLN filtro de VLAN correspondente ao canal-padrão
(default) VLAN ID, mesmo se nenhuma VLAN for
utilizada.
19.4.5.1 Generalidades
A subseção 19.4.5 contém definições explícitas dos tipos numerados utilizados nesta Norma.
19.4.5.5.1 Generalidades
<EnumType id=“ChannelRedundancyKind”>
<EnumVal ord=“1”>none</EnumVal>
<EnumVal ord=“2”>prp</EnumVal>
<EnumVal ord=“3”>hsr</EnumVal>
</EnumType>
<EnumType id=“LeapSecondKind”>
<EnumVal ord=“1”>none</EnumVal>
<EnumVal ord=“2”>removeLeapSecond</EnumVal>
<EnumVal ord=“3”>addLeapSecond</EnumVal>
</EnumType>
<EnumType id=“RstpStateKind”>
<EnumVal ord=“1”>disabled</EnumVal>
<EnumVal ord=“2”>blocking</EnumVal>
<EnumVal ord=“3”>listening</EnumVal>
<EnumVal ord=“4”>learning</EnumVal>
<EnumVal ord=“5”>forwarding</EnumVal>
<EnumVal ord=“6”>unknown</EnumVal>
</EnumType>
19.4.7.1 Generalidades
Esta subseção é um local utilizado para a apresentação dos modelos de objetos até que estes sejam
movidos para a IEC 61850-7-3.
19.4.7.2.1 Generalidades
Esta subseção é um local utilizado para a apresentação dos modelos de objetos até que estes sejam
movidos para a IEC 61850-7-3.
Esta classe de dados comuns é utilizada para o modelamento do estado do relógio grandmaster, de
acordo com a IEC 61588 e a IEEE C37.238. Este modelamento reflete as configurações currentDS,
parentDS e timePropertiesDS da IEC 61588.
NOTA Legenda para abreviações indicadas nas Tabelas a seguir, de acordo com as definições indicadas
na IEC 61850-7-4: FC = Functional Constraints; ST = Status; M/O/C: Dado do objeto é: Mandatório/Opcional/
Condicional.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 63 (conclusão)
Nome
atribuído ao Tipo FC TrgOp (Valor/Faixa de valores) Descrição M/O/C
dado
Desvio do tempo UTC [s], de acordo
utcOffset INT32 ST dchg M
com a IEC 61588:2009, 8.2.4.2.
Se “verdadeiro”, o desvio do
utcOffsetVld BOOLEAN ST dchg UTC é válido, de acordo com a M
IEC 61588:2009, 8.2.4.2.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Esta Classe de dados comuns é utilizada para o modelamento do estado da porta do relógio, de
acordo com a IEC 61588 e a IEEE C37.238.
Tabela 64 – Definição da classe de dados comuns para o estado da porta do relógio (continua)
Estado da porta do relógio (CPS)
Nome
(Valor/Faixa de valores)
atribuído ao Tipo FC TrgOp M/O/C
Descrição
dado
Estado
Estado, de acordo com a
stVal INT8U ST dchg M
IEC 61588:2009, 8.2.5.3.1.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 64 (conclusão)
Nome
(Valor/Faixa de valores)
atribuído ao Tipo FC TrgOp M/O/C
Descrição
dado
Se “verdadeiro”, ajuste
ena BOOLEAN SP dchg habilitado, de acordo com M
C37.238.
Ajuste da assimetria do
dlAsym INT64 SP dchg atraso, de acordo com M
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
C37.238.
Identificador do perfil, de
profileId INT8U SP dchg M
acordo com C37.238.
Identificador de VLAN
IEEE 802.1Q para utilização
em mensagens PTP de
saída, de acordo com
vlan INT16U SP dchg O
C37.238. Caso ‘vlan’=0
e ‘prio’=0, as mensagens
PTP não são tagueadas
(estampadas).
Prioridade IEEE 802.1Q
para utilização em
mensagens PTP de saída,
prio INT8U SP dchg de acordo com C37.238. O
Caso ‘vlan’=0 e ‘prio’=0, as
mensagens PTP não são
tagueadas (estampadas).
Configuração, descrição e extensão
VISIBLE_ Herdado de:
d DC O
STRING255 BasePrimitiveCDC
UNICODE_ Herdado de:
dU DC O
STRING255 BasePrimitiveCDC
VISIBLE_ Herdado de:
cdcNs EX MOcdcNs
STRING255 BasePrimitiveCDC
VISIBLE_ Herdado de:
cdcName EX MOcdcNs
STRING255 BasePrimitiveCDC
VISIBLE_ Herdado de:
dataNs EX MOdataNs
STRING255 BasePrimitiveCDC
19.4.7.3.1 Generalidades
Esta subseção é um local utilizado para a apresentação dos modelos de objetos até que estes sejam
movidos para a IEC 61850-7-3.
Esta Classe de dados comuns é utilizada para o modelamento de configurações de relógio comum,
de acordo com a IEC 61588 e a IEEE C37.238. Este modelamento reflete as configurações defaultDS
da IEC 61588.
Tabela 65 – Definição da classe de dados comuns para ajustes de relógio comum (continua)
Ajustes de relógios comuns (COG)
Nome do
atributo do Tipo FC TrgOp (Valor/Faixa de valores) Descrição M/O/C
dado
Ajustes
Se “verdadeiro”, o relógio é do tipo
twoStep BOOLEAN SP dchg “dois passos” (two-step), de acordo M
com a IEC 61588:2009, 8.2.1.2.1.
Tabela 65 (continuação)
Ajustes de relógios comuns (COG)
Nome do
atributo do Tipo FC TrgOp (Valor/Faixa de valores) Descrição M/O/C
dado
(range=[1...255]) Quantidade de
portas de relógio neste dispositivo,
numPorts INT8U SP dchg de acordo com a IEC 61588:2009, M
8.2.1.2.3, com a exceção de que a
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 65 (conclusão)
Ajustes de relógios comuns (COG)
Nome do
atributo do Tipo FC TrgOp (Valor/Faixa de valores) Descrição M/O/C
dado
d VISIBLE_STRING255 DC Herdado de: BasePrimitiveCDC O
UNICODE_
dU DC Herdado de: BasePrimitiveCDC O
STRING255
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
(range=[0...4095]) Identificador
vid INT16U SP dchg M
da VLAN.
ARRAY of [0...
Matriz de endereços multicast
mcAddrFil maxMcAddr-1] of SP dchg O
relacionados à VLAN.
VISIBLE_STRING64
ENUMERATED
tagFil SP dchg Filtro de tagueamento da VLAN. M
(VlanTagKind)
Configuração, descrição e extensão
(range=[0...maxMcAddr-1])
numMcAddr INT16U CF dchg M
Tamanho atual de ‘mcAddrFil[]’.
Tamanho máximo suportado
maxMcAddr INT16U CF dchg M
para ‘mcAddrFil[]’.
d VISIBLE_STRING255 DC Herdado de: BasePrimitiveCDC O
dU UNICODE_STRING255 DC Herdado de: BasePrimitiveCDC O
Tabela 66 (conclusão)
VLN
Nome do
(Valor/Faixa de valores)
atributo do Tipo FC TrgOp M/O/C
Descrição
dado
cdcNs VISIBLE_STRING255 EX Herdado de: BasePrimitiveCDC MOcdcNs
cdcName VISIBLE_STRING255 EX Herdado de: BasePrimitiveCDC MOcdcNs
dataNs VISIBLE_STRING255 EX Herdado de: BasePrimitiveCDC MOdataNs
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
19.4.8.1 Generalidades
Esta subseção é um local utilizado para a apresentação dos modelos de objetos até que estes sejam
movidos para a IEC 61850-7-3.
Esta subseção é um local utilizado para a apresentação dos modelos de objetos até que estes sejam
movidos para a IEC 61850-7-3.
<EnumType id=“VlanTagKind”>
<EnumVal ord=“0”>tagged</EnumVal>
<EnumVal ord=“1”>untagged</EnumVal>
<EnumVal ord=“2”>forbidden</EnumVal>
</EnumType>
NOTA De acordo com a IEC 61850-7-4, o Logical Node “zero” (LLN0) é utilizado para indicar especificações
relacionadas com os Logical Devices. Por exemplo, o LLN0 contém informações comuns relacionadas aos
LD (Logical Device), como integridade (“health”), modo, beh (“behaviour”) e NamPlt (Nameplate do Logical Node).
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 68 (conclusão)
Acesso SNMP
Atributo de dados
Identificador do objeto no Protocolo SNMP (Leitura/
IEC 61850
Escrita)
Específico do vendedor
Informação de estado de alimentação de força do
switch
LPHD.PwrSupAlm.
FALSO (0) = todas as fontes de alimentação Leitura
stVal
(redundantes) estão com boa integridade,
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
19.5.2 Mapeamento de atributos LBRI de acordo com o protocolo SNMP para switches
A Tabela 69 apresenta uma sugestão de mapeamento de parâmetros SNMP BRIDGE-MIB para dados
de objeto do LBRI
Tabela 69 (conclusão)
Atributos de dados Acesso SNMP
Identificador do objeto no Protocolo SNMP
MMS (Leitura/Escrita)
1.3.6.1.2.1.17.2.2
LBRI.RstpPrio.stVal prioridade do switch-raiz, de acordo com a Leitura/Escrita
IEEE 802.1D.
LBRI.RstpTopoCnt. 1.3.6.1.2.1.17.2.4
Leitura
stVal Contador de alterações da topologia.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
19.5.3 Mapeamento de atributos LPCP de acordo com o protocolo SNMP para switches
A Tabela 70 apresenta uma sugestão de mapeamento de parâmetros SNMP MIB para dados de objeto
do LPCP.
A Tabela 71 apresenta uma sugestão de mapeamento de parâmetros SNMP LLDP-MIB para dados
de objetos de LPLD.
Tabela 71 – Mapeamento de atributos LPLD de acordo com o SNMP para switches (continua)
Atributos de dados Acesso
SNMP OID (Object Identifier)
MMS SNMP
1.0.8802.1.1.2.1.4.1.1.8.x.y.z
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
(x=lldpRemTimeMark;
LPLD.RemPortDesc.stVal y=lldpRemLocalPortNum; Leitura
z=lldpRemIndex)
– ver LLDP-MIB::lldpRemTable para detalhes
1.0.8802.1.1.2.1.4.1.1.6.x.y.z
(x=lldpRemTimeMark;
LPLD.RemPortIdTyp.stVal y=lldpRemLocalPortNum; Leitura
z=lldpRemIndex)
– ver LLDP-MIB::lldpRemTable para detalhes
1.0.8802.1.1.2.1.4.1.1.7.x.y.z
(x=lldpRemTimeMark;
LPLD.RemPortId.stVal y=lldpRemLocalPortNum; Leitura
z=lldpRemIndex)
– ver LLDP-MIB::lldpRemTable para detalhes
1.0.8802.1.1.2.1.4.1.1.4.x.y.z
(x=lldpRemTimeMark;
LPLD.RemChsIdTyp.stVal y=lldpRemLocalPortNum; Leitura
z=lldpRemIndex)– ver LLDP-MIB::lldpRemTable para
detalhes
1.0.8802.1.1.2.1.4.1.1.5.x.y.z
(x=lldpRemTimeMark;
LPLD.RemChsId.stVal y=lldpRemLocalPortNum; Leitura
z=lldpRemIndex)
– ver LLDP-MIB::lldpRemTable para detalhes
1.0.8802.1.1.2.1.4.1.1.9.x.y.z
(x=lldpRemTimeMark;
LPLD.RemSysDesc.stVal y=lldpRemLocalPortNum; Leitura
z=lldpRemIndex)
– ver LLDP-MIB::lldpRemTable para detalhes
Tabela 71 (conclusão)
Atributos de dados Acesso
SNMP OID (Object Identifier)
MMS SNMP
1.0.8802.1.1.2.1.4.2.1.1.v.w.x.y.z
(v=lldpRemTimeMark; w=lldpRemLocalPortNum;
LPLD.RemAddrTyp.stVal x=lldpRemIndex; y=lldpRemManAddrSubtype; Leitura
z=lldpRemManAddr)
– ver LLDP-MIB::lldpRemManAddrTable para detalhes
1.0.8802.1.1.2.1.4.2.1.2.v.w.x.y.z (v=lldpRemTimeMark;
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
w=lldpRemLocalPortNum; x=lldpRemIndex;
LPLD.RemAddr.stVal y=lldpRemManAddrSubtype; z=lldpRemManAddr) Leitura
– ver LLDP-MIB::lldpRemManAddrTable para detalhes
NOTA Em relação aos atributos de dados que são mapeados para variáveis do protocolo LLDP: Dados
LLDP de Sistemas Remotos e Endereços LLDP para gerenciamento remoto são ambas as tabelas que
contém os dados recebidos de nós adjacentes. Existem tantas entradas na tabela quanto a quantidade de
portas no dispositivo. Os dados mapeados a partir desta tabela para um LPLD em particular necessitam
serem alinhados com a PortNum de seu LPCP referenciado, isto é, PortNum da LPCP necessita ser o mesmo
da ldpRemLocalPortNum.
Os nós com protocolos HSR e PRP possuem duas portas e implantam uma funcionalidade reduzida
de um switch.
Isto é refletido na especificação SNMP MIB das interfaces das LRE é descrito na IEC 62439-3.
A estrutura desta MIB se assemelha, de forma aproximada, àquela da IETF IF-MIB: Cada
LRE HSR/PRP em um dispositivo é adicionada à lista de interface da rede.
NOTA Mais informações sobre a IETF (Internet Engineering Task Force) estão disponíveis em
https://www.ietf.orghttps://www.ietf.org/
Tabela 72 – Mapeamento de atributos LCCH para SNMP para LRE dos tipos HSR/PRP (continua)
Acesso SNMP
Atributo de dados MMS SNNP OID (Object identifier)
(Leitura/Escrita)
1.0.62439.2.1.0.1.0.1.1.10.x
LCCH.ChLiv.stVal Leitura
(x = LRE number / redundantInterfaceIndex)
1.0.62439.2.1.0.1.0.1.1.11.x
LCCH.RedChLiv.stVal Leitura
(x = LRE number / redundantInterfaceIndex)
Tabela 72 (conclusão)
Acesso SNMP
Atributo de dados MMS SNNP OID (Object identifier)
(Leitura/Escrita)
1.0.62439.2.1.1.1.0.1.1.8.x
LCCH.FerCh.stVal Leitura
(x = LRE number / redundantInterfaceIndex)
1.0.62439.2.1.1.1.0.1.1.9.x
LCCH.RedFerCh Leitura
(x = LRE number / redundantInterfaceIndex)
1.0.62439.2.1.1.1.0.1.1.6.x
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
LCCH.RxCnt.actVal Leitura
(x = LRE number / redundantInterfaceIndex)
1.0.62439.2.1.1.1.0.1.1.7.x
LCCH.RedRxCnt.actVal Leitura
(x = LRE number / redundantInterfaceIndex)
1.0.62439.2.1.1.1.0.1.1.2.x
LCCH.TxCnt.actVal Leitura
(x = LRE number / redundantInterfaceIndex)
1.0.62439.2.1.0.1.0.1.1.3.x
LCCH.RedCfg.stVal Leitura/Escrita
(x = LRE number / redundantInterfaceIndex)
Tabela 73 (continuação)
Seção da
Nome na Nome na
IEC 61588 Nome na IEC 61588
IEC 61850 IEEE C 37.238 MIB
ou C37.238
OrdClkCfg.
8.2.1.4.3 .domainNumber DomainNumber
domainNum
OrdClkCfg.slaveOnly 8.2.1.4.4 .slaveOnly SlaveOnly
OrdClkCfg.
C:5.9.6 - GMIdentity
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
gmShortId
OrdClkCfg.netInacc C:5.12.2 - NetTimeInacc
OrdClkCfg.engInacc C:5.12.2 - EngTimeInacc
OrdClkCfg.locInacc C:5.13 - LocTimeInacc
OrdClkCfg.
C: 5.5.1 - OfstFrMLimit
offsetMstLim
8.2.2 currentDS ieeeC37238currentDS
GmClkSt.numPath 8.2.2.2 .stepsRemoved StepsRemoved
GmClkSt.mstOffset 8.2.2.3 .offsetFromMaster OfstFrMaster
GmClkSt.
8.2.2.4 .meanPathDelay -
meanPathDl
C: 5.13 - LocTimeInacc
LN LTPG 8.2.3 parentDS ieeeC37238parentDS
GmClkSt.parentClkId 8.2.3.2 .parentPortIdentity.clockIdentity ClkIdentity
8.2.3.2 .parentPortIdentity.portNumber PortNumber
8.2.3.3 .parentStats Stats
8.2.3.4 .observedParentOffsetScaledLogVariance ObsOfstScdLVar
8.2.3.5 .observedParentClockPhaseChangeRate ObsPhChgRate
GmClkSt.gmClkId 8.2.3.6 .grandmasterIdentity GMClkIdentity
GmClkSt. .grandmasterClockQuality
8.2.3.7 GMClkClass
gmClkClass .clockClass
.grandmasterClockQuality
GmClkSt.gmClkAcc 8.2.3.7 GMClkAccuracy
.clockAccuracy
.grandmasterClockQuality
8.2.3.7 GMOfstScdLVar
.offsetScaledLogVariance
GmClkSt.gmClkPrio1 8.2.3.8 .grandmasterPriority1 GMPriority1
GmClkSt.gmClkPrio2 8.2.3.9 .grandmasterPriority2 GMPriority2
GmClkSt.gmShortId C: 5.9.6 - GMIdentity
GmClkSt.gmInacc C: 5.12.2 - GMTimeInacc
Tabela 73 (continuação)
Seção da
Nome na Nome na
IEC 61588 Nome na IEC 61588
IEC 61850 IEEE C 37.238 MIB
ou C37.238
GmClkSt.netInacc C: 5.12.2 - NetTimeInacc
LN LTIM 8.2.4 timePropertiesDS ieeeC37238timePropDS
CurUtcOfsTms 8.2.4.2 .currentUtcOffset CurUTCOfst
CurUtcOfsVld 8.2.4.3 .currentUtcOffsetValid CurUTCOfstVd
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Tabela 73 (continuação)
Seção da
Nome na Nome na
IEC 61588 Nome na IEC 61588
IEC 61850 IEEE C 37.238 MIB
ou C37.238
ClkPort.revNum 8.2.5.4.6 .versionNumer VersionNumber
ClkPort.ena PortEnabled
ClkPort.dlAsym DlyAsymmetry
ClkPort.profileId ProfileId
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
NetProtocol
ClkPort.vlan - VlanId
ClkPort.prio - Priority
ClkPort.peerId -
N.A. 8.3.2 transparentClockDefaultDS ieeeC37238TCDefaultDS
8.3.2.2.1 clockIdentity ClkIdentity
8.3.2.2.2 numberPorts NumberPorts
8.3.2.3.1 delayMech DelayMech
8.3.2.3.2 primaryDomain PriDomain
Syntonize
C: 5.9.6 - CurGMaster
8.2.1.2.1 TwoStepFlag
GMIdentity GMIdentity
NetProtocol NetProtocol
VlanId VlanId
Priority Priority
GMTimeInacc
NetTimeInacc
LocTimeInacc
transparentClockPortDS ieeeC37238TCPortDS
8.3.3.2.1 .portIdentity.clockIdentity PortNumber
8.3.3.3.1 .logMinPdelayReqInterval LMinPdlyRInt
8.3.3.3.2 .faulty Faulty
8.3.3.3.3 .peerMeanPathDelay MeanPDly
DlyAsymm
ieeeC37238Events
ChangeOfMaster
Tabela 73 (conclusão)
Seção da
Nome na Nome na
IEC 61588 Nome na IEC 61588
IEC 61850 IEEE C 37.238 MIB
ou C37.238
MasterStepChange
FaultyState
PortStateChange
OfstExceedsLimit
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
OtherProfileDetect
LeapSecAnnounced
PTPServiceStarted
PTPServiceStopped
O modelo UML (Unified Modelling Language) e a definição do Logical Node correspondente são
convertidos para a forma a ser lida por máquina, de acordo com a IEC 61850-6.
O código a seguir descreve o arquivo ICD para um switch contendo quatro portas de comunicação,
como mostrado na Figura 88.
O arquivo ICD especifica um template para os nós do switch de quatro portas, consistindo de:
<History>
<Hitem version=“1” revision=“A” when=“2013.03.20” what=“Initial version” who=“HK”/>
</History>
</Header>
<IED name=“TEMPLATE”>
<Services nameLength=“64”>
<DynAssociation/>
</Services>
<AccessPoint name=“S1”>
<Server>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
<Authentication/>
<LDevice inst=“LD0”>
<LN0 lnClass=“LLN0” inst=““ lnType=“Switch_LLN0”/>
<LN lnClass=“LPHD” inst=“1” lnType=“Switch_LPHD”/>
<LN lnClass=“LBRI” inst=“1” lnType=“Switch_LBRI”>
<DOI name=“PortRef1”>
<DAI name =“setSrcRef”>
<Val>@LD0/LBSP1</Val>
</DAI>
</DOI>
<DOI name=“PortRef2”>
<DAI name =“setSrcRef”>
<Val>@LD0/LBSP2</Val>
</DAI>
</DOI>
<DOI name=“PortRef3”>
<DAI name =“setSrcRef”>
<Val>@LD0/LBSP3</Val>
</DAI>
</DOI>
<DOI name=“PortRef4”>
<DAI name =“setSrcRef”>
<Val>@LD0/LBSP4</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LCCH” inst=“1” lnType=“Switch_NoRedChannel_LCCH”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP1</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LCCH” inst=“2” lnType=“Switch_NoRedChannel_LCCH”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP2</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LCCH” inst=“3” lnType=“Switch_NoRedChannel_LCCH”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP3</Val>
</DAI>
</DOI>
</LN>
</DOI>
</LN>
<LN lnClass=“LCCF” inst=“2” lnType=“Switch_LCCF”>
<DOI name=“ChRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LCCH2</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LCCF” inst=“3” lnType=“Switch_LCCF”>
<DOI name=“ChRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LCCH3</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LCCF” inst=“4” lnType=“Switch_LCCF”>
<DOI name=“ChRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LCCH4</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LBSP” inst=“1” lnType=“Switch_LBSP”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP1</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LBSP” inst=“2” lnType=“Switch_LBSP”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP2</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LBSP” inst=“3” lnType=“Switch_LBSP”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP3</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LBSP” inst=“4” lnType=“Switch_LBSP”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP4</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPLD” inst=“1” lnType=“Switch_LPLD”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP1</Val>
</DAI>
</DOI>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
</LN>
<LN lnClass=“LPLD” inst=“2” lnType=“Switch_LPLD”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP2</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPLD” inst=“3” lnType=“Switch_LPLD”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP3</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPLD” inst=“4” lnType=“Switch_LPLD”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP4</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPCP” inst=“1” lnType=“Switch_LPCP”>
<DOI name=“PortNum”>
<DAI name=“setVal”>
<Val>1</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPCP” inst=“2” lnType=“Switch_LPCP”>
<DOI name=“PortNum”>
<DAI name=“setVal”>
<Val>2</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPCP” inst=“3” lnType=“Switch_LPCP”>
<DOI name=“PortNum”>
<DAI name=“setVal”>
<Val>3</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPCP” inst=“4” lnType=“Switch_LPCP”>
<DOI name=“PortNum”>
<DAI name=“setVal”>
<Val>4</Val>
</DAI>
</DOI>
</LN>
</LDevice>
</Server>
</AccessPoint>
</IED>
<DataTypeTemplates>
<LNodeType id=“Switch_LLN0” lnClass=“LLN0”>
<DO name=“NamPlt” type=“Switch_LPL_LLN0”/>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
<Val>SPS</Val>
</DA>
</DOType>
<DOType id=“Switch_ORG_90-4_DS” cdc=“ORG”>
<DA name=“setSrcRef” bType=“ObjRef” fc=“EX”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ORG</Val>
</DA>
<DA name=“dataNs” bType=“VisString255” fc=“EX”>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
</DOType>
<DOType id=“Switch_ORG_90-4” cdc=“ORG”>
<DA name=“setSrcRef” bType=“ObjRef” fc=“EX”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ORG</Val>
</DA>
</DOType>
<DOType id=“Switch_RedCfg_None_ENG_90-4_DS” cdc=“ENG”>
<DA name=“setVal” bType=“Enum” type=“ChannelRedundancyKind” fc=“SP” dchg=“true”>
<Val>1</Val>
</DA>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ENS</Val>
</DA>
<DA name=“dataNs” bType=“VisString255” fc=“EX”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
</DOType>
<DOType id=“Switch_INS_90-4” cdc=“INS”>
<DA name=“stVal” bType=“INT32” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>INS</Val>
</DA>
</DOType>
<DOType id=“Switch_INS_90-4_DS” cdc=“INS”>
<DA name=“stVal” bType=“INT32” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>INS</Val>
</DA>
<DA name=“dataNs” bType=“VisString255” fc=“EX”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
</DOType>
<DOType id=“Switch_VSS_90-4” cdc=“VSS”>
<DA name=“stVal” bType=“VisString255” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>VSS</Val>
</DA>
</DOType>
<DOType id=“Switch_VSS_90-4_DS” cdc=“VSS”>
<DA name=“stVal” bType=“VisString255” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>VSS</Val>
</DA>
<DA name=“dataNs” bType=“VisString255” fc=“EX”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
</DOType>
<DOType id=“Switch_SPG_90-4” cdc=“SPG”>
<DA name=“setVal” bType=“BOOLEAN” fc=“SP” dchg=“true”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>SPG</Val>
</DA>
</DOType>
<DOType id=“Switch_SPG_90-4_DS” cdc=“SPG”>
<DA name=“setVal” bType=“BOOLEAN” fc=“SP” dchg=“true”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>SPG</Val>
</DA>
<DA name=“dataNs” bType=“VisString255” fc=“EX”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
</DOType>
<DOType id=“Switch_LBRI_Default_SPG_90-4” cdc=“SPG”>
<DA name=“setVal” bType=“BOOLEAN” fc=“SP” dchg=“true”>
<Val>true</Val>
</DA>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>SPG</Val>
</DA>
</DOType>
<DOType id=“Switch_LPCP_AdminCfg_SPG_90-4” cdc=“SPG”>
<DA name=“setVal” bType=“BOOLEAN” fc=“SP” dchg=“true”>
<Val>true</Val>
</DA>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
</DA>
</DOType>
<DOType id=“Switch_LCCF_DefaultVid_ING_90-4” cdc=“ING”>
<DA name=“setVal” bType=“INT32” fc=“SP” dchg=“true”>
<Val>1</Val>
</DA>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ING</Val>
</DA>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
</DOType>
<DOType id=“Switch_LCCF_DefaultPrio_ING_90-4” cdc=“ING”>
<DA name=“setVal” bType=“INT32” fc=“SP” dchg=“true”>
<Val>0</Val>
</DA>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ING</Val>
</DA>
</DOType>
<DOType id=“Switch_VLN” cdc=“VLN”>
<DA name=“vid” bType=“INT16U” fc=“SP” dchg=“true”>
<Val>1</Val>
</DA>
<DA name=“tagFil” bType=“Enum” type=“VlanTagKind” fc=“SP” dchg=“true”>
<Val>1</Val>
</DA>
<DA name=“numMcAddr” bType=“INT16U” fc=“CF” dchg=“true”>
<Val>0</Val>
</DA>
<DA name=“maxMcAddr” bType=“INT16U” fc=“CF” dchg=“true”>
<Val>255</Val>
</DA>
</DOType>
<EnumType id=“BehaviourModeKind”>
<EnumVal ord=“1”>on</EnumVal>
<EnumVal ord=“2”>blocked</EnumVal>
<EnumVal ord=“3”>test</EnumVal>
<EnumVal ord=“4”>test/blocked</EnumVal>
<EnumVal ord=“5”>off</EnumVal>
</EnumType>
<EnumType id=“HealthKind”>
<EnumVal ord=“1”>Ok</EnumVal>
<EnumVal ord=“2”>Warning</EnumVal>
<EnumVal ord=“3”>Alarm</EnumVal>
</EnumType>
<EnumType id=“CtlModelKind”>
<EnumVal ord=“0”>status-only</EnumVal>
</EnumType>
<EnumType id=“ChannelRedundancyKind”>
<EnumVal ord=“1”>none</EnumVal>
<EnumVal ord=“2”>prp</EnumVal>
<EnumVal ord=“3”>hsr</EnumVal>
</EnumType>
<EnumType id=“VlanTagKind”>
<EnumVal ord=“0”>tagged</EnumVal>
<EnumVal ord=“1”>untagged</EnumVal>
<EnumVal ord=“2”>forbidden</EnumVal>
</EnumType>
</DataTypeTemplates>
</SCL>
O código seguinte descreve o arquivo ICD para um IED simples, com PTP, mas sem suporte a LLDP,
como mostrado na Figura 89.
<DynAssociation/>
</Services>
<AccessPoint name=“S1”>
<Server>
<Authentication/>
<LDevice inst=“LD0”>
<LN0 lnClass=“LLN0” inst=““ lnType=“Node_with_PTP_LLN0”/>
<LN lnClass=“LPHD” inst=“1” lnType=“Node_with_PTP_LPHD”/>
<LN lnClass=“LTIM” inst=“1” lnType=“Node_with_PTP_LTIM”/>
<LN lnClass=“LTMS” inst=“1” lnType=“Node_with_PTP_LTMS”>
<DOI name=“ClkRef1”>
<DAI name =“setSrcRef”>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
<Val>@LD0/LTPC1</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LTPC” inst=“1” lnType=“Node_with_PTP_LTPC”>
<DOI name=“ClkPortRef1”>
<DAI name =“setSrcRef”>
<Val>@LD0/LTPP1</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LCCH” inst=“1”
lnType=“Node_with_PTP_NoRedChannel_LCCH”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP1</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LTPP” inst=“1” lnType=“Node_with_PTP_LTPP”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP1</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPCP” inst=“1” lnType=“Node_with_PTP_LPCP”>
<DOI name=“PortNum”>
<DAI name=“setVal”>
<Val>1</Val>
</DAI>
</DOI>
</LN>
</LDevice>
</Server>
</AccessPoint>
</IED>
<DataTypeTemplates>
<LNodeType id=“Node_with_PTP_LLN0” lnClass=“LLN0”>
<DO name=“NamPlt” type=“Node_with_PTP_LPL_LLN0”/>
<DO name=“Beh” type=“Node_with_PTP_Beh_ENS”/>
<DO name=“Health” type=“Node_with_PTP_Health_ENS”/>
<DO name=“Mod” type=“Node_with_PTP_Mod_ENC”/>
</LNodeType>
<LNodeType id=“Node_with_PTP_LPHD” lnClass=“LPHD”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>LPL</Val>
</DA>
</DOType>
<DOType id=“Node_with_PTP_Beh_ENS” cdc=“ENS”>
<DA name=“stVal” bType=“Enum” type=“BehaviourModeKind” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
</DOType>
<DOType id=“Node_with_PTP_Beh_ENS_90-4” cdc=“ENS”>
<DA name=“stVal” bType=“Enum” type=“BehaviourModeKind” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ENS</Val>
</DA>
</DOType>
<DOType id=“Node_with_PTP_Health_ENS” cdc=“ENS”>
<DA name=“stVal” bType=“Enum” type=“HealthKind” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
</DOType>
<DOType id=“Node_with_PTP_Health_ENS_90-4” cdc=“ENS”>
<DA name=“stVal” bType=“Enum” type=“HealthKind” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ENS</Val>
</DA>
</DOType>
<DOType id=“Node_with_PTP_Mod_ENC” cdc=“ENC”>
<DA name=“stVal” bType=“Enum” type=“BehaviourModeKind” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
</DA>
</DOType>
<DOType id=“Node_with_PTP_SPS” cdc=“SPS”>
<DA name=“stVal” bType=“BOOLEAN” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
</DOType>
<DOType id=“Node_with_PTP_SPS_90-4” cdc=“SPS”>
<DA name=“stVal” bType=“BOOLEAN” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>SPS</Val>
</DA>
</DOType>
<DOType id=“Node_with_PTP_SPS_90-4_DS” cdc=“SPS”>
<DA name=“stVal” bType=“BOOLEAN” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>SPS</Val>
</DA>
<DA name=“dataNs” bType=“VisString255” fc=“EX”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
</DOType>
<DOType id=“Node_with_PTP_ORG_90-4_DS” cdc=“ORG”>
<DA name=“setSrcRef” bType=“ObjRef” fc=“EX”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ORG</Val>
</DA>
<DA name=“dataNs” bType=“VisString255” fc=“EX”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
</DOType>
<DOType id=“Node_with_PTP_ORG_90-4” cdc=“ORG”>
</DA>
</DOType>
<DOType id=“Node_with_PTP_INS_90-4” cdc=“INS”>
<DA name=“stVal” bType=“INT32” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>INS</Val>
</DA>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
</DOType>
<DOType id=“Node_with_PTP_INS_90-4_DS” cdc=“INS”>
<DA name=“stVal” bType=“INT32” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>INS</Val>
</DA>
<DA name=“dataNs” bType=“VisString255” fc=“EX”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
</DOType>
<DOType id=“Node_with_PTP_VSS” cdc=“VSS”>
<DA name=“stVal” bType=“VisString255” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
</DOType>
<DOType id=“Node_with_PTP_VSS_90-4_DS” cdc=“VSS”>
<DA name=“stVal” bType=“VisString255” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>VSS</Val>
</DA>
<DA name=“dataNs” bType=“VisString255” fc=“EX”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
</DOType>
<DOType id=“Node_with_PTP_SPG” cdc=“SPG”>
<DA name=“setVal” bType=“BOOLEAN” fc=“SP” dchg=“true”/>
</DOType>
<DOType id=“Node_with_PTP_SPG_90-4” cdc=“SPG”>
<DA name=“setVal” bType=“BOOLEAN” fc=“SP” dchg=“true”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>SPG</Val>
</DA>
</DOType>
<DOType id=“Node_with_PTP_CGS” cdc=“CGS”>
<DA name=“parentClkId” bType=“Octet64” fc=“ST” dchg=“true”/>
<DA name=“gmClkId” bType=“Octet64” fc=“ST” dchg=“true”/>
<DA name=“gmClkPrio1” bType=“INT8U” fc=“ST” dchg=“true”/>
<DA name=“gmClkPrio2” bType=“INT8U” fc=“ST” dchg=“true”/>
<DA name=“gmClkClass” bType=“INT8U” fc=“ST” dchg=“true”/>
<DA name=“gmClkAcc” bType=“INT8U” fc=“ST” dchg=“true”/>
<DA name=“gmShortId” bType=“INT16U” fc=“ST” dchg=“true”/>
<DA name=“gmInacc” bType=“INT32U” fc=“ST” dchg=“true”/>
<DA name=“netInacc” bType=“INT32U” fc=“ST” dchg=“true”/>
<DA name=“utcOffset” bType=“INT32” fc=“ST” dchg=“true”/>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
<Val>SPG</Val>
</DA>
</DOType>
<EnumType id=“BehaviourModeKind”>
<EnumVal ord=“1”>on</EnumVal>
<EnumVal ord=“2”>blocked</EnumVal>
<EnumVal ord=“3”>test</EnumVal>
<EnumVal ord=“4”>test/blocked</EnumVal>
<EnumVal ord=“5”>off</EnumVal>
</EnumType>
<EnumType id=“HealthKind”>
<EnumVal ord=“1”>Ok</EnumVal>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
<EnumVal ord=“2”>Warning</EnumVal>
<EnumVal ord=“3”>Alarm</EnumVal>
</EnumType>
<EnumType id=“CtlModelKind”>
<EnumVal ord=“0”>status-only</EnumVal>
</EnumType>
<EnumType id=“ChannelRedundancyKind”>
<EnumVal ord=“1”>none</EnumVal>
<EnumVal ord=“2”>prp</EnumVal>
<EnumVal ord=“3”>hsr</EnumVal>
</EnumType>
<EnumType id=“LeapSecondKind”>
<EnumVal ord=“1”>none</EnumVal>
<EnumVal ord=“2”>removeLeapSecond</EnumVal>
<EnumVal ord=“3”>addLeapSecond</EnumVal>
</EnumType>
</DataTypeTemplates>
</SCL>
O código seguinte descreve o arquivo ICD para um RedBox sem função de reconfiguração RSTP,
como mostrado na Figura 90.
</DOI>
</LN>
<LN lnClass=“LPLD” inst=“2” lnType=“RedBox_LPLD”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP2</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPLD” inst=“3” lnType=“RedBox_LPLD”>
<DOI name=“PortRef”>
<DAI name =“setSrcRef”>
<Val>@LD0/LPCP3</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPCP” inst=“1” lnType=“RedBox_LPCP”>
<DOI name=“PortNum”>
<DAI name=“setVal”>
<Val>1</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPCP” inst=“2” lnType=“RedBox_LPCP”>
<DOI name=“PortNum”>
<DAI name=“setVal”>
<Val>2</Val>
</DAI>
</DOI>
</LN>
<LN lnClass=“LPCP” inst=“3” lnType=“RedBox_LPCP”>
<DOI name=“PortNum”>
<DAI name=“setVal”>
<Val>3</Val>
</DAI>
</DOI>
</LN>
</LDevice>
</Server>
</AccessPoint>
</IED>
<DataTypeTemplates>
<LNodeType id=“RedBox_LLN0” lnClass=“LLN0”>
<DO name=“NamPlt” type=“RedBox_LPL_LLN0”/>
<DO name=“Beh” type=“RedBox_Beh_ENS”/>
</LNodeType>
<LNodeType id=“RedBox_RedChannel_LCCH” lnClass=“LCCH”>
<DO name=“ChLiv” type=“RedBox_SPS”/>
<DO name=“RedChLiv” type=“RedBox_SPS”/>
<DO name=“Beh” type=“RedBox_Beh_ENS”/>
<DO name=“PortRef” type=“RedBox_ORG_90-4_DS”/>
<DO name=“RedPortRef” type=“RedBox_ORG_90-4_DS”/>
<DO name=“RedCfg” type=“RedBox_RedCfg_HSR_ENG_90-4_DS”/>
<DO name=“RedPathId” type=“RedBox_ING_90-4_DS”/>
</LNodeType>
<LNodeType id=“RedBox_NoRedChannel_LCCH” lnClass=“LCCH”>
<DO name=“ChLiv” type=“RedBox_SPS”/>
<DO name=“Beh” type=“RedBox_Beh_ENS”/>
<DO name=“PortRef” type=“RedBox_ORG_90-4_DS”/>
<DO name=“RedCfg” type=“RedBox_RedCfg_None_ENG_90-4_DS”/>
</LNodeType>
<LNodeType id=“RedBox_LPLD” lnClass=“LPLD”>
<DO name=“NamPlt” type=“RedBox_LPL_90-4”/>
<DO name=“RemPortDesc” type=“RedBox_VSS_90-4”/>
<DO name=“LocPortDesc” type=“RedBox_VSS_90-4”/>
<DO name=“RemPortIdTyp” type=“RedBox_INS_90-4”/>
<DO name=“LocPortIdTyp” type=“RedBox_INS_90-4”/>
<DO name=“RemPortId” type=“RedBox_VSS_90-4”/>
<DO name=“LocPortId” type=“RedBox_VSS_90-4”/>
<DO name=“RemChsIdTyp” type=“RedBox_INS_90-4”/>
<DO name=“RemChsId” type=“RedBox_VSS_90-4”/>
<DO name=“RemSysDesc” type=“RedBox_VSS_90-4”/>
<DO name=“RemAddrTyp” type=“RedBox_INS_90-4”/>
<DO name=“RemAddr” type=“RedBox_VSS_90-4”/>
<DO name=“Beh” type=“RedBox_Beh_ENS_90-4”/>
<DO name=“PortRef” type=“RedBox_ORG_90-4”/>
</LNodeType>
<LNodeType id=“RedBox_LPCP” lnClass=“LPCP”>
<DO name=“NamPlt” type=“RedBox_LPL_90-4”/>
<DO name=“PhyNam” type=“RedBox_DPL_90-4”/>
<DO name=“PhyHealth” type=“RedBox_Health_ENS_90-4”/>
<DO name=“AutoNgt” type=“RedBox_SPS_90-4”/>
<DO name=“Mau” type=“RedBox_INS_90-4”/>
<DO name=“PortNum” type=“RedBox_ING_90-4”/>
<DO name=“AutoNgtCfg” type=“RedBox_SPG_90-4”/>
<DO name=“MauCfg” type=“RedBox_MauCfg_ING_100MFD_90-4”/>
<DO name=“MauCfgCap1” type=“RedBox_MauCfg_ING_100MFD_90-4”/>
<DO name=“AdminCfg” type=“RedBox_AdminCfg_SPG_90-4”/>
</LNodeType>
<DOType id=“RedBox_LPL_LLN0” cdc=“LPL”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>LPL</Val>
</DA>
</DOType>
<DOType id=“RedBox_Beh_ENS” cdc=“ENS”>
<DA name=“stVal” bType=“Enum” type=“BehaviourModeKind” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
</DOType>
<DOType id=“RedBox_Beh_ENS_90-4” cdc=“ENS”>
<DA name=“stVal” bType=“Enum” type=“BehaviourModeKind” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ENS</Val>
</DA>
</DOType>
<DOType id=“RedBox_Health_ENS” cdc=“ENS”>
<DA name=“stVal” bType=“Enum” type=“HealthKind” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
</DOType>
<DOType id=“RedBox_Health_ENS_90-4” cdc=“ENS”>
<DA name=“stVal” bType=“Enum” type=“HealthKind” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ENS</Val>
</DA>
</DOType>
<DOType id=“RedBox_Mod_ENC” cdc=“ENC”>
<DA name=“stVal” bType=“Enum” type=“BehaviourModeKind” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
</DA>
</DOType>
<DOType id=“RedBox_SPS” cdc=“SPS”>
<DA name=“stVal” bType=“BOOLEAN” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
</DOType>
<DOType id=“RedBox_SPS_90-4” cdc=“SPS”>
<DA name=“stVal” bType=“BOOLEAN” fc=“ST” dchg=“true”/>
<DA name=“q” bType=“Quality” fc=“ST” qchg=“true”/>
<DA name=“t” bType=“Timestamp” fc=“ST”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>SPS</Val>
</DA>
</DOType>
<DOType id=“RedBox_ORG_90-4_DS” cdc=“ORG”>
<DA name=“setSrcRef” bType=“ObjRef” fc=“EX”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ORG</Val>
</DA>
<DA name=“dataNs” bType=“VisString255” fc=“EX”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
</DOType>
<DOType id=“RedBox_ORG_90-4” cdc=“ORG”>
<DA name=“setSrcRef” bType=“ObjRef” fc=“EX”/>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ORG</Val>
</DA>
</DOType>
<DOType id=“RedBox_RedCfg_None_ENG_90-4_DS” cdc=“ENG”>
<DA name=“setVal” bType=“Enum” type=“ChannelRedundancyKind” fc=“SP” dchg=“true”>
<Val>1</Val>
</DA>
<DA name=“cdcNs” bType=“VisString255” fc=“EX”>
<Val>IEC 61850-7-4:2007</Val>
</DA>
<DA name=“cdcName” bType=“VisString255” fc=“EX”>
<Val>ENS</Val>
</DA>
<DA name=“dataNs” bType=“VisString255” fc=“EX”>
<Val>(Tr)IEC 61850-90-4:2012</Val>
</DA>
</DOType>
<DOType id=“RedBox_RedCfg_HSR_ENG_90-4_DS” cdc=“ENG”>
<DA name=“setVal” bType=“Enum” type=“ChannelRedundancyKind” fc=“SP” dchg=“true”>
<Val>3</Val>
</DA>
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Anexo A
(informativo)
A.1 Generalidades
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
O barramento de processo para um sistema de proteção de barra é projetado de acordo com o tráfego
de dados. Os parâmetros-chave são a largura de banda de dados requerida e o tempo de atraso
da transmissão de dados dentro do barramento de processo que são calculados para um arranjo
particular de subestação.
Esse é um caso especial de grandes subestações, porque as merging units individuais que atendem
a cada um dos bays da subestação enviam os valores medidos sobre o barramento de processo para
o sistema de proteção de barra. Portanto, existem vários nós gerando tráfego intenso no barramento.
● Dois QuadBoxes (QB) são aplicados para fazer a ponte entre dois anéis HSR para melhorar
a redundância, conforme recomendado na IEC 62439-3.
● Cada merging unit (MU) transmite um frame de dados amostrados de 180 octetos (Ix4, Vx4) de
dados para uma proteção de barra.
● Tráfego de dados para um frame de dados: 7 Mbit/s (180 octetos, 80 amostras por período,
60 Hz).
Os dados dentro do anel que não são utilizados pela proteção de barra não são considerados.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Para estes oito estudos de casos, a Tabela A.1 apresenta o tráfego de dados e o atraso esperado de
transmissão de dados para o barramento de processo que atende ao sistema de proteção de barra
para cada caso.
O tráfego de dados dos dados amostrados para o sistema de proteção de barra é de 784 Mbit/s
e 1 400 Mbit/s para as subestações com 56 bays e 100 bays, respectivamente. Este tráfego de dados
é intenso e afeta a carga do processamento e da comunicação da LAN para todos os IED.
De acordo com os resultados dos estudos de caso, uma configuração de barramento de processo
para um sistema de proteção de barra baseado em condições prévias pode não ser realizada para
uma subestação de grande porte a partir da perspectiva de desempenho e, portanto, é necessário
considerar soluções alternativas para configuração e desempenho do barramento de processo.
Os cálculos para o Caso 1-a são dados como um exemplo para todos os outros na Tabela A.1.
Número de nós no anel = (Número de QB) + (Número de MU) + (Número de relés de barra)
= 107
Tráfego de dados = (Número de bays) × (Tráfego de dados por bay) × 2 (ver Nota)
= 56 bays × 7 Mbit/s × 2
= 784 Mbit/s
NOTA O tráfego geral de dados é duplicado porque cada frame de dados é enviado em ambas as direções
no anel HSR.
= 30 μs × 107 / 2 = 1,6 ms
= 30 μs × 107
= 3,2 ms
● controle de tráfego;
● repartição da rede.
Reduzir a quantidade de dados diminuindo a taxa de amostragem é uma solução muito eficaz. No
momento, 80 amostras por ciclo é a taxa de amostragem padrão para funções de proteção, no entanto,
taxas de amostragem mais baixas são possíveis quando isso não afetar o desempenho da proteção.
Também é possível empacotar mais de um ASDU em um frame SV, reduzindo a sobrecarga da rede.
Além disso, os quadros podem ser encurtados reduzindo o tamanho dos elementos, especialmente
no cabeçalho. Os PI que medem somente uma fase causam uma sobrecarga maior da rede, pois
transmitem um valor medido por frame em vez de três ou sete valores medidos.
Pelo menos 1 Gbit/s de velocidade de transmissão é requerido de acordo com os resultados dos
estudos de caso. No futuro, são esperados 10 Gbit/s ou velocidades de transmissão mais elevadas,
o que possibilita futuras melhorias no desempenho.
Existem algumas técnicas de controle de tráfego disponíveis no momento, como a filtragem por VLAN.
Estas técnicas também são consideradas como uma das soluções potenciais.
A divisão física da rede do barramento de processo do sistema de proteção de barra é uma das
soluções que podem ser utilizadas para reduzir o tráfego de dados. No entanto, convém que a filosofia
de divisão seja baseada em zonas de proteção, desempenho e confiabilidade.
A.2.5 Conclusões
Os estudos de caso são apresentados de acordo com o tráfego de dados e o tempo de atraso de
transmissão de dados, que afetam a configuração do barramento de processo, baseado em HSR,
relacionado a um sistema de proteção de barra para uma subestação de grande porte. Além disso,
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
soluções potenciais são propostas para reduzir o tráfego de dados e melhorar o desempenho, como
reduzir a quantidade de dados, aumentar a velocidade de transmissão, controlar o tráfego e particionar
a rede. É recomendado que o projeto da configuração do barramento de processo para um sistema de
proteção de barra seja realizado considerando os resultados obtidos com estes estudos de caso e as
soluções potenciais apresentadas, especialmente para subestações de grande porte.
Anexo B
(informativo)
Transba opera o sistema de 132 kV da Província de Buenos Aires. A maioria de suas subestações são
de 132/33/13,2 kV. No nível de tensão de 132 kV, a proteção das linhas de transmissão é implementada
por meio de funções de “proteção de distância” como principal e “proteção de sobrecorrente” como
retaguarda, ou “proteção diferencial” como principal e “proteção de distância” como retaguarda,
dependendo do tipo da linha a ser protegida.
A Figura B.1 mostra o primeiro desenvolvimento de uma arquitetura de SAS (Sistema de Automação
de Subestações), no qual Transba ainda usava UTR (Unidades Terminais Remotas) como unidade de
estação e IED separados para funções de proteção e controle. Nesta primeira implementação, dois
sistemas de automação foram usados em paralelo, nomeados como “legado” UTR utilizando DNP 3.0
e o novo SAS compatível com IEC 61850 que adquire a informação de controle.
A topologia é baseada em um único anel óptico de fibra que conecta todas switches gerenciáveis no
nível de estação e de bay. No nível de bay, existem dois switches conectados com os IED de proteção
em uma topologia em estrela por meio de cabos de cobre.
Figura B.1 – Primeira rede de automação de subestação Transba com base em Ethernet
As novas implementações de SAS são totalmente compatíveis com a IEC 61850, portanto todas
as comunicações na LAN são feitas por meio da IEC 61850. A UTR foi substituída pela Unidade de
Estação com funções de gateway para estar apta a comunicar com o centro de controle utilizando
protocolo DNP 3.0.
A topologia adotada para o SAS, conforme ilustrado na Figura B.2, é baseada em vários anéis
correspondendo a diferentes níveis de tensão. Cada anel possui seus próprios switches, unidades
de bay e IED de forma a permitir que funções de proteção e controle sejam fisicamente separadas
em diferentes dispositivos. Em um futuro próximo, o objetivo é de se utilizar apenas IED com funções
de controle e proteção em um único dispositivo. As medições são realizadas por meio de medidores
conectadas à LAN.
A arquitetura foi ainda baseada em UTR. O protocolo utilizado foi DNP3.0 sobre TCP/IP. A rede conecta
IED, servidores SCADA, e servidores seriais (RS 485/Ethernet) com o Gateway. A rede também
fornece comunicação ponto a ponto entre os IED do quiosque.
Todos os switches instalados em diferentes quiosques são conectados em uma topologia em anel de
1 Gbit/s, fibras ópticas multimodo 50/125 por razões de largura de banda e de atenuações.
Em cada quiosque, dois switches modulares gerenciáveis são implantados, cada um com uma porta
Ethernet para cada IED (relé digital) pertencendo ao sistema de proteção primário e secundário
(retaguarda). Desta forma, no quiosque, a topologia é dupla estrela.
Várias VLANS são implantadas. Uma VLAN é exclusivamente para IED de proteção e a de controle
é conectada em outra VLAN.
Os IED (rele digital de proteção) possuem portas fisicamente redundantes, com funcionalidade “hot-
stand-by”, isto é, eles possuem um único endereço IP e as portas operam uma por vez, como porta
“primária” e como porta “secundária”.
A rede pode suportar a falha de qualquer componente, em particular um switch, uma porta de IED
(relé digital), ou a conexão entre IED e switch, sem perda de funcionalidade. É atingida redundância
de grau 1.
A topologia adotada é também baseada em múltiplos anéis como pode ser verificado na Figura B.3.
Dependendo das funcionalidades das portas dos IED, os anéis são compostos por um ou mais IED.
Na topologia da Figura B.4, os anéis consistem de vários IED, cada um atuando como um switch entre
suas portas.
As medições são adquiridas com medidores de classe 0,2 devido a requisitos do Operador Nacional
do Sistema para o Centro de Controle Nacional da Argentina (COC – CAMESA), que consideram
a classe dos medidores instalados.
A nova arquitetura a ser adotada para subestações de 500 kV terá topologia similar, mas os IED
combinam funções de proteção e controle, em vez de ter IED separados para funções de proteção
e controle. Entretanto, os IED são duplicados para se obter uma maior disponibilidade.
Anexo C
(informativo)
Este exemplo de engenharia de uma rede de dados para aplicação em subestação IEC 61850 típica
destaca requisitos característicos e explica as decisões de implementação, que em alguns casos se
desviam destas diretrizes de engenharia.
O tempo verbal no presente é utilizado também para expressar um requisito de projeto, de forma a
diferenciar este requisito de projeto de um requisito normativo (“deve”), ou de uma recomendação
normativa (“convém que”).
Os dispositivos de controle e proteção são conectados a cada disjuntor. Para proteger esses
equipamentos, as funções de controle e proteção são executadas por dois IED redundantes, X
(Principal 1) e Y (Principal 2). É fundamental que as proteções redundantes não estejam inoperantes
ao mesmo tempo. Isto deve ser assegurado por um projeto sem ponto único de falha e um curto tempo
de reparo suportado por supervisão extensiva.
A comunicação permite a troca de sinais entre os diferentes níveis de tensão na proteção do barramento
e do transformador. Uma solução anterior utilizou para esses sinais uma fiação física (hardwired).
Uma solução baseada nos protocolos da série IEC 61850 irá substituir esta fiação física, com a opção
de utilizar protocolos de comunicação proprietários em casos justificados.
As seguintes categorias de instalação foram identificadas para este projeto de engenharia, de acordo
com o mostrado nas Tabelas C.1 e C.2.
Diferentes topologias de instalações físicas, de locais de campo não habitados a locais de campo
contaminados e locais com um edifício ou vários edifícios, são consideradas.
A topologia da rede é limitada pelo arranjo físico das instalações locais e pelo arranjo dos equipamen-
tos condutores.
O número de conexões entre edifícios é mantido a um mínimo e conexões dos sistemas dentro de um
edifício são permanentes.
Uma abordagem modular é utilizada para o arranjo do painel dentro dos edifícios da subestação (ver
Figura C.2).
O edifício típico tem vários painéis dispostos de acordo com o arranjo dos equipamentos elétricos,
isto é, três painéis adjacentes para cada diâmetro de alta-tensão e um painel por disjuntor para o de
média tensão.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
O arranjo dos equipamentos de rede e seu o local de instalação consideram o arranjo físico do edifício.
Os equipamentos são instalados de modo a minimizar o cabeamento, simplificar a manutenção
e aumentar a modularidade.
● Isolar as LAN do sistema de alta-tensão da LAN do sistema de média tensão (L2 ou L3).
● conectividade;
● redundância;
● desempenho.
A rede suporta o barramento da estação da IEC 61850 sobre a Ethernet (GOOSE, MMS). Os requisi-
tos detalhados são referenciados da IEC 61850-5 e de IEC 61850-8-1.
O barramento da estação transporta mensagens GOOSE com sinais do tipo “Fast Trip” para proteção.
Uma falha do barramento da estação não pode impedir a proteção de operar.
O barramento da estação transporta mensagens MMS para permitir que o gateway SCADA/IHM
acesse os IED. A perda desta função é um problema relacionado à disponibilidade.
O acesso de engenharia é fornecido via gateway SCADA/IHM ou via conexão WAN de operações
existente.
● capturar o tráfego de rede no barramento da estação tanto quanto possível em uma Ethernet com
switches.
A perda de um único componente da rede (link, switch) pode não resultar na perda de controle ou
visibilidade de mais de um item da planta.
NOTA Estes requisitos implicam em uma rede redundante para funções de controle e de monitoramento.
Neste caso, duas LAN A e B em paralelo podem ser utilizadas (solução PRP) ou os IED podem ser instalados
em um anel bidirecional utilizado o protocolo HSR.
NOTA Uma separação na camada 2 e não em camada 3 assegura que as mensagens GOOSE possam
ser trocadas entre X e Y.
C.3.4.1 Qualidade do serviço para mensagens prioritárias de trip (GOOSE Tipo 1A)
Mensagens rápidas de trip (GOOSE Tipo 1A) apresentam uma latência de menos de 0,6 ms, medida
da interface de rede para a interface de rede.
NOTA A IEC 61850-5 especifica um atraso de aplicação para aplicação de 3 ms, incluindo o processamento
da aplicação.
O QoS é utilizado para minimizar o jitter no tráfego de maior prioridade. Isto é conseguido pelo tráfego
de prioridade mais alta, sendo colocado na fila de alta prioridade, minimizando, assim, seus tempos
de espera ao transitar na rede.
● IED;
● switch;
● roteadores;
● firewalls;
C.4.1 Critérios
Um único fornecedor é preferido para o módulo de funções do bay de barramento da estação. Caso
contrário, é permitido misturar produtos de diferentes fornecedores.
A conexão física entre os switches pode ser de 100 Mbit/s ou 1 Gbit/s, dependendo do modelo do
switch e das interfaces disponíveis. Existe pouca necessidade de 1 Gbit/s, mas onde não houver
desvantagem financeira, a conexão é preferencialmente a 1 Gbit/s.
As conexões entre os switches são preferencialmente em fibra, devido aos requisitos de isolamento
elétrico.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
O meio físico dentro dos edifícios é adequado para o isolamento elétrico. Para isolamento abaixo
de 1 kV, os links de cobre (100Tx) são adequados, de acordo com a ABNT NBR IEC 61000-4-5,
para surtos de tensão (4 kV) e para transientes rápidos de acordo com a ABNT NBR IEC 61000-4-4
(impulso). Para isolamento em níveis mais altos de tensão, são utilizadas fibras ópticas.
A fiação física entre os edifícios é a fibra óptica multimodo OM3 (50 microns).
NOTA 1 O tipo de conector não é crítico, pois os cabos de conexão são utilizados entre o equipamento e o
painel de conexão de fibra óptica (patch panel); estes cabos podem ter qualquer conector necessário.
NOTA 2 A maioria dos fabricantes de IED fornece principalmente conexões de fibra óptica, portanto
restringindo a utilização de cabeamento de cobre devido à necessidade de utilização adicional dos conversores
de mídia física, que introduzem pontos de falha e requerem manutenção.
Nós finais podem se conectar de várias maneiras. Os métodos apresentados aqui são:
Os nós são conectados duplamente em redes redundantes e conectados individualmente nas redes
não redundantes. Onde um nó está disponível apenas com uma única porta Ethernet e necessita estar
conectado a uma rede redundante, uma RedBox é utilizada para conectar duplamente o dispositivo.
Este dispositivo fornece funções de roteamento e funções de firewall para o SAS. As funções do IDS
também podem ser ativadas neste dispositivo. Todo o acesso entre as VLAN é feito por meio deste
dispositivo e somente o tráfego conhecido e aprovado é permitido.
Esta é uma extensão do roteador central, que fornece a quantidade de interfaces requeridas para
interagir internamente e externamente com o SAS. Ao mesmo tempo, pode executar uma função de
switch.
● comum ou incorporada à WAN operacional, utilizando núcleo e segurança comum tanto para as
redes de automação de sistemas de subestações como para as redes operacionais.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
O modelo comum requer pessoal qualificado, virtualização de rede, boas práticas operacionais e
controle de mudanças. Quando isso não for fornecido, é recomendável manter a rede de automação
de subestações e a Rede Operacional fisicamente separadas.
Em qualquer uma destas opções, existem quatro áreas distintas da rede de comunicação de dados:
● núcleo;
● conexões externas.
Estas áreas são apresentadas em detalhes na Figura C.4, mostrando toda a arquitetura da subestação
com Rede Operacional separada da Rede de Automação de Subestações. Os fluxos de tráfego estão
representados na Figura C.5 e detalhados na Figura C.6.
Esta abordagem modular permite que cada área seja projetada individualmente, considerando os
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Por meio da análise das estruturas das subestações, o projeto da rede é dividido nos módulos mos-
trados na Tabela C.4.
Este módulo de rede fornece meios para conectar o gateway SCADA, HMI e, opcionalmente, a estação
de engenharia. A conexão do gateway SCADA e a IHM é direta. Estes são fornecidos por meio de uma
VLAN com protocolos de gateway redundantes utilizados para redundância de gateway. A escolha
mais comum para isso é o protocolo VRRP (Virtual Router Redundancy Protocol). Os “hosts” físicos
são conectados duplamente a switches redundantes.
As conexões físicas para o gateway SCADA/HMI são fornecidas por meio de switches dedicados se a
contagem de portas for grande ou provavelmente por meio dos switches de rede núcleo.
O núcleo da estação (ver Figura C.7) fornece uma função de roteamento e firewall para a imposição
de políticas ou critérios de segurança de rede. Nenhum tráfego desconhecido é permitido passar por
este módulo. É esperado que este módulo consista de roteadores redundantes que fornecem funções
de firewall com estado. A detecção de intrusões é uma das vantagens neste módulo, mas é improvável
que qualquer bloqueio fora do tráfego permitido pelo firewall seja requerido.
O núcleo da estação também fornece conectividade entre todos os módulos no SAS; portanto,
requer portas de rede suficientes para conectar esses outros módulos. É recomendado fazer este
módulo com um par redundante de roteadores/firewalls e switches de rede no caso da existência de
grande quantidade de portas para conexão com os outros módulos. Isso é comumente chamado de
configuração de “router on a stick” (“roteador em tronco”).
● conexões físicas entre os IED em questão, utilizando entradas e saídas físicas existentes;
Para fornecer proteção ao transformador pela rede, seria requerido que um domínio fosse estendido
entre os níveis de tensão nos barramentos das estações X e Y, esse domínio não se estenderia entre
X e Y. Esse domínio poderia ser conectado de forma lógica por meio do módulo do núcleo ou por
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
cabos Ethernet entre os switches associados ao transformador que estiver sendo protegido. A opção
mais comum são as conexões diretas entre os switches associados.
O Gateway SCADA que controla os AVR (Automated Voltage Regulation) dos geradores elétricos
envia mensagens GOOSE diretamente para os IED que executam as funções de subestação no
bay ou de cubículo no módulo. Isto pode ser conseguido por meio da criação de um domínio que se
estende desde o módulo de função do barramento de estação até o módulo de funções de bays do
barramento de estação. Isso permite que o Gateway SCADA se comunique por meio de mensagens
MMS com os IED por meio do roteador/firewall central com a imposição de políticas apropriadas de
segurança em um domínio e também se comunique por meio de mensagens GOOSE diretamente
com os IED associados aos AVR.
As conexões externas são conexões seguras para sistemas fora do (SAS). Os sistemas considerados
neste estudo de caso de projeto são as funções operacionais da subestação ou conexões SCADA
sobre IP. Estes sistemas externos são considerados não confiáveis do ponto de vista da segurança,
sendo implantados controles de segurança apropriados nesses sistemas externos. Essas conexões
estão fora do módulo-núcleo, utilizando rigorosas técnicas de segurança de rede.
Convém que um protocolo de roteamento seja utilizado entre o (SAS) e as áreas fora do SAS, como
Operações e SCADA sobre IP. Por falta de uma melhor alternativa, o VRRP e as rotas estáticas
proporcionam redundâncias.
A rede proposta foi dividida em várias “áreas” denominadas “módulos”. Cada um desses módulos é
uma rede de LAN ou VLAN. O roteamento e o firewall separam cada um destes módulos.
A Figura C.8 apresenta os domínios da subestação, sem implicar um arranjo físico particular ou um
esquema de redundância.
O número de domínios varia com base no método de definir sua utilização. Tradicionalmente, a fina-
lidade das VLAN é separar o tráfego e reduzir os domínios de broadcast. As abordagens que podem
ser utilizadas para este fim são:
● um domínio para cada nível de tensão e um domínio cruzado para a proteção do transformador,
como mostrado na Figura C.9;
Quando o tráfego aumenta mais, é vantajoso atribuir um domínio por diâmetro, como mostra a
Figura C.10.
Abrangência da
LV LVS_GOOSE 01-0C-CD-01-00-07
estação LV GOOSE
LV Zona de
BZ LVBZ1_GOOSE Barramento 1 01-0C-CD-01-00-08
GOOSE
LV Zona de
BZ LVBZ2_GOOSE Barramento 2 01-0C-CD-01-00-08
GOOSE
A filtragem multicast requer um conjunto de listas de acesso em backplanes de switch e/ou de interfaces
para permitir apenas determinados frames multicast.
Convém que o tráfego “não padrão IEC 61850” que não seja destinado a todos os IED seja colocado
em VLAN diferentes. Convém que a WAN operacional também tenha uma própria VLAN.
C.5.11 Endereçamento de IP
Ver 8.1.
● Alta-tensão – Intradiâmetro;
C.6.2 GOOSE
● Cada lado X e Y possui dois IED de barramento de estação e alguns outros, com um máximo de
cinco por lado;
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
● Um IED em estado estacionário envia aproximadamente 300 octetos a cada 500 ms.
● 50 IED em estado estacionário tem uma carga básica de rede de comunicação de 234 kbit/s.
● Cada lado X e Y tem 2 x IED de barramento de estação e alguns outros, desta forma assumidos
como cinco.
● Um IED em estado normal envia aproximadamente 300 octetos a cada 500 ms.
ICMP – 5 pings/s para todos os IED. 5 × 64 octetos/s × (50 {IED} + 52 {switches}) = 255 kbit/s.
SNTP – considerando 100 octetos por minuto para todos os IEDs e switches = 1,33 kbit/s.
Serviços de FTP - transferência de arquivos: serviço de baixa prioridade em segundo plano na fila de
baixa prioridade que pode atingir a largura de banda total, mas o tráfego é interrompido se algum outro
serviço prioritário necessitar da banda.
Diâmetro de alta-tensão 1 32 μs 1 32 μs 3 96 μs
Barramento de alta-tensão 2 64 μs 3 96 μs 3 96 μs
Barramento de média 32 μs a
1 32 μs 1a3 3 96 μs
tensão 96 μs
C.8 Conclusão
A Tabela C.8 mostra o tráfego esperado na rede de comunicação de dados, que é pequeno o suficiente
para que, de fato, nenhuma filtragem multicast seja necessária, em uma rede de 100 Mbit/s.
Anexo D
(informativo)
D.1 Generalidades
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Esta engenharia de rede de dados IEC 61850 nesta Subestação apresenta requisitos particulares
e como o tráfego não IEC 61850 é considerado com a utilização de VLAN. As decisões de projeto
apresentadas neste Anexo D podem ser diferentes, em alguns casos, das diretrizes de engenharia.
O tempo verbal no presente é utilizado também para expressar um requisito de projeto, de forma a
diferenciar este requisito de projeto de um requisito normativo (“deve”, “pode”) ou de uma recomenda-
ção normativa (“convém”).
D.1.2 Contexto
O estudo de caso considera quatro novas subestações localizadas na parte sul do continente
Africano. As subestações fornecem energia elétrica para as novas minas subterrâneas que estão
sendo construídas nestas áreas. As subestações são denominadas Subestação A, Subestação B,
Subestação C e Subestação D.
● 2 alimentadores em 11 kV;
Este projeto visa a instalação de uma rede de automação de subestações econômica e confiável
usando a tecnologia atual e em linha com as melhores práticas da indústria.
● Descrever o projeto detalhado da rede com desenhos técnicos apropriados de arranjos dos painéis
e a topologia de rede de todos os equipamentos e sistemas propostos este escopo de trabalho.
Os critérios fundamentais de projeto para a implantação das redes de automação de subestações são
alta disponibilidade, alta confiabilidade e facilidade de manutenção.
A alta confiabilidade é alcançada pela seleção de produtos com base em princípios e diretrizes de
redes industriais. Convém que a seleção de produtos atenda a certos critérios mínimos de qualidade
de construção e qualidade de projeto.
A rede é construída com tecnologia industrial robusta Ethernet compatível com todos ou com a maioria
dos seguintes requisitos típicos:
● Desempenho isento de erros de acordo com a IEEE 1613 - Classe 2 sob influência de EMI para
dispositivos de rede baseados em fibra óptica.
● Convém que as portas de fibra ótica suportem fibras ópticas de comprimentos curtos e longos.
● Painéis com invólucros em aço galvanizado para maior durabilidade e proteção contra impactos;
● Montagem em trilho DIN em aço para serviços pesados ou montagem em rack de 19”;
O projeto de tronco duplo oferece elevada resiliência e baixo tempo de retorno à operação após uma
falha (“failover”). O protocolo RSTP padrão é usado para gerenciamento de redundância.
Os switches de nível de bay não são redundantes, pois isso não proporcionariam nenhum benefício
adicional, considerando que muitos dos IED não apresentam conexões redundantes de rede.
A Figura D.2 apresenta mais detalhes.
O cabeamento de rede utiliza cabo de fibra óptica multimodo de 12 fibras 50/125 μm (100BASE-FX)
para conexões a dispositivos de borda e conectores do tipo LC no lado do switch e conector do tipo
apropriado no lado do dispositivo de borda (geralmente conector do tipo ST). As conexões de cabo de
fibra entre os switches utilizam um cabo de fibra ótica multimodo de 50/125 μm (1000BASE-SX) com
conectores do tipo LC.
Onde as conexões são feitas para cabos de fibra entre painéis, um cabo de conexão com um conector
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Os switches de nível inferior e os IED são conectados por cabos de fibra óptica multimodo utilizando
conectores do tipo LC na extremidade do switch. Como a maioria dos IED utiliza conectores ST,
o cabo de conexão LC-ST é utilizado se o conector apropriado (LC) não estiver disponível no IED.
A utilização de cabo de cobre para conexões Ethernet não é recomendada, sendo restrito a interligações
entre switches e dispositivos contidos no interior do painel de gateway e, nestes casos restritos, é
utilizado cabos de par trançado blindado categoria 6 (Cat6). Outros cabos de cobre são utilizados
somente para acesso temporário pela engenharia. Os terminais de conexão de cobre são terminados
de acordo com o padrão TIA/EIA 568A.
Para a terminação de cabos de fibra óptica entre painéis, um patch panel intermediário é utilizado em
ambas as extremidades. Os cabos são terminados com conectores LC e o “patch panel” / acoplador
médio são do tipo LC/LC. Os cabos de conexão em fibra óptica possuem conectores do tipo LC em
ambas as extremidades.
Cabos de conexão de fibra óptica ou patch leads não são utilizados entre painéis ou conjuntos de
painéis, mesmo se eles estiverem localizados no mesmo edifício. A única exceção é quando o cabo de
conexão for utilizado para conectar equipamentos localizados em painéis diferentes dentro do mesmo
conjunto de painéis e desde que o cabo de conexão seja adequadamente “robusto” e instalado no
interior de eletrodutos para a fiação da rede de comunicação.
As emendas dos cabos de fibra óptica são executadas por pessoal qualificado e um registro de todas
as emendas é mantido na documentação do usuário.
Esta rede é configurada com nove VLAN baseadas em porta (e possivelmente mais), como resumidos
na Tabela D.1.
Os frames tagueados contendo VLAN ID como os utilizados por mensagens GOOSE utilizam VID = 2
a 50 com VID = 3 sendo utilizado para mensagens GOOSE dentro dos bays.
Em uma rede projetada com VLAN, diferentes sub-redes IP necessitam ser alocadas a cada VLAN.
O roteamento entre VLAN somente é possível quando um roteador com reconhecimento de VLAN
estiver instalado no ambiente de rede.
A configuração das interfaces virtuais do roteador associa um endereço IP a uma interface de LAN
virtual identificada por seu VID. Uma vez definidas todas essas interfaces virtuais, o roteamento se
torna possível à medida que o roteador é “conectado” a todas as LAN virtuais aplicáveis. O padrão de
segurança de rede de automação de subestação recomenda usar listas de controle de acesso (ACL)
entre interfaces.
A rede foi projetada para fornecer uma taxa de transferência de 1 000 Mbit/s entre os troncos ou
núcleos (backbones) e os switches do bay, embora uma taxa de transferência efetiva de 100 Mbit/s
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
seja atingível de ponta a ponta da rede. O QoS evita a substituição excessiva de links de retorno
e prioriza o tráfego em tempo real. Isso é obtido por meio da priorização de Ethernet, de acordo com
a IEEE 802.1Q.
O mapeamento de prioridade para a CoS (Class of Service) é o mecanismo pelo qual os três bits
prioritários no frame Ethernet, de acordo com a IEEE 802.1Q, são mapeados para as categorias mais
amplas como Crítico, Alto, Médio e Normal. Uma filosofia de enfileiramento ponderada de maneira
mais adequada permite que os frames de menor prioridade sejam transmitidos em uma proporção de
8:4:2:1, permitindo acesso adequado a todas as prioridades de tráfego sem afetar negativamente os
frames de prioridade mais alta. A Tabela D.2 mostra um exemplo de priorização.
NOTA Embora 8 prioridades sejam utilizadas, apenas três categorias de diferentes prioridades são
efetivamente necessárias.
Esta solução aproveita a nova definição IETF do octeto de tipo de serviço (ToS) IPv4 no cabeçalho
IP, utilizando o campo DSCP para classificar pacotes em qualquer uma das 64 classes possíveis.
A classificação de pacotes determina o tratamento do pacote pelo roteador de acordo com os
Comportamentos por Pulo (PHB) definidos pelo IETF, incluindo o encaminhamento assegurado (AF)
As políticas de QoS permitem que aplicativos críticos recebam a parte adequada dos recursos,
assegurando que outros aplicativos não sejam negligenciados. Ao classificar o tráfego do aplicativo
em classes premium, ouro, prata e outras, uma metodologia de linha de base é definida para fornecer
o QoS de ponta a ponta. O DiffServ habilita essa classificação utilizando o campo DSCP. Utilizando
os serviços diferenciados (DiffServ), uma rede adequadamente projetada pode fornecer largura de
banda assegurada, baixa latência, baixo jitter e baixa perda de pacotes para voz, ao mesmo tempo
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Os pacotes que entram em um domínio ou em uma região do DiffServ (coleção de roteadores DiffServ)
podem ser classificados de várias maneiras – incluindo protocolo de camada 4 e números de porta,
precedência de IP e informações de camada 2 (como Ethernet 802.1 Q bits). Uma vez que estes
pacotes, podem ser processados, condicionados e marcados.
O octeto do Tipo de serviço (ToS) IPv4 foi redefinido a partir da precedência IP de 3 bits (ver Figura
D.3) para um campo DSCP de 6 bits (ver Figura D.4). Os pacotes podem ser marcados com um valor
DSCP arbitrário ou valores-padrão predefinidos, correspondendo ao AF apropriado, ao EF ou a classe
definida pelo usuário (ver Tabela D.4). Por exemplo, EF é designado pelo código de ponto “101110”.
O código de ponto para tráfego de melhor esforço é definido como “000000”.
NOTA Mais informações sobre definições sobre DSCP (Differentiated Services Code Point) em cabeçalhos
IPv4 e IPv6 podem ser encontradas no documento RFC 2474 – Definition of the Differentiated Services Field
(DS Field) in the IPv4 and IPv6 Headers, publicado pelo Network Working Group – Request for Comments.
https://tools.ietf.org/html/rfc2474
Os mapeamentos DSCP mostrados na Tabela D.5 são típicos de sistemas de telefonia de Voz sobre
IP (VoIP). Mapeamentos adicionais precisariam ser definidos à medida que as aplicações fossem
implantadas.
Uma subestação seria alocada em uma sub-rede/21 do intervalo IP 10.0.0.0/8. A Tabela D.6 mostra
um exemplo da alocação de intervalos de endereços IP para uma Subestação A com um intervalo de
10.0.16.0/21.
Um roteador dedicado com capacidade de firewall conecta a rede de automação da subestação com
a rede corporativa. Isto permite o acesso remoto a partir da rede corporativa do utilitário ou via conexão
VPN para o pessoal devidamente autorizado. O firewall mantém uma lista de controle de acesso que
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
O padrão de roteamento para a Wide Area Network é o OSPF (Open Shortest Path First) Versão 2,
como descrito no RFC 2328. O roteamento dinâmico é considerado essencial para o gerenciamento
de um ambiente de roteamento de grande porte, na medida em que minimiza a carga administrativa
de gerenciamento das tabelas de roteamento, bem como proporciona para o caminho dinâmico uma
superação de falhas nos casos de perda de link ou outros requisitos de roteamento, de acordo com o
configurado.
O protocolo de tempo de rede é utilizado para sincronismo de tempo dos dispositivos que operam com
este protocolo. Os dispositivos que não operam este protocolo NTP utilizam sincronismo de tempo
direto por meio de sinal IRIG a partir do receptor de GPS.
O servidor primário de NTP é o receptor de GPS, uma vez que este possui um servidor de NTP
embutido. O dispositivo Estrato 0 (receptor de GPS) sincroniza o roteador, o qual, por sua vez, se
torna uma fonte alternativa de tempo NTP para o sincronismo dos dispositivos dentro de cada VLAN.
Nos casos onde o receptor de GPS não opera com o protocolo NTP, o GPS sincroniza por meio de
sinal IRIG-B o gateway, o qual se torna uma fonte de tempo NTP. Os dispositivos nesta rede são
configurados para receber o sincronismo NTP a partir do gateway.
D.2.16.1 Gerenciamento
Todos os switches são configurados para detectar uma falha de um único canal em um circuito
de comunicações que conectam a outros switches ou a um dispositivo terminal. Cabos de pares
trançados e cabos de fibras ópticas são tipicamente utilizados para a transmissão e o recebimento das
comunicações dos canais. Os switches podem detectar uma desconexão completa de um dispositivo,
bem como a falha de um único canal.
A integração de eventos, alarmes e dados de monitoramento dos dispositivos que são componentes
ou relacionados ao sistema de automação (isto é, IED etc.) no sistema de monitoramento SCADA
é importante para a equipe de operação. Os dispositivos que proporcionam uma infraestrutura de rede,
infraestrutura de energia etc., que podem enviar dados via SNMP são visíveis nas telas pertinentes,
alarmes e listas de eventos no sistema SCADA a partir dos seguintes dispositivos:
● Roteadores;
O SNMP é também utilizado como um sistema central de situação das medições. As informações
a serem extraídas são as seguintes:
● Taxa de transferência de dados reais de cada um dos troncos de retorno de dados (backhaul);
O servidor SNMP suporta no mínimo SNMP Versão 2c. Outras características importantes incluem:
● Capacidade de armadilhas SNMP – muitos dispositivos gerenciáveis por SNMP podem ser confi-
gurados para enviar dados não solicitados para sistemas de software de gerenciamento de rede,
como servidores SNMP. Isso reduz a necessidade de os sistemas de gerenciamento pesquisa-
rem continuamente os dispositivos.
D.3.1 Generalidades
D.3.2.1 Alimentação
Todos os IED e equipamentos de rede na subestação A são fornecidos por duas fontes 110 V c.c.
O painel é do tipo autoportante, com pés de estabilização e não são apoiados em rodízios.
O encaminhamento dos cabos dentro do painel é proporcionado por bandejas horizontais e verticais.
Para ajudar a fixar os cabos verticais no rack, fitas do tipo laços de velcro são instaladas (por meio de
presilhas com porcas e parafusos) em intervalos regulares na parte da frente do “espaço para cabos”,
em ambos os lados do rack.
Pontos de conexão ao sistema de terra são proporcionados para o painel e os equipamentos internos
ao painel, por meio de uma barra de terra instalado na parte traseira do rack.
O arranjo de equipamentos, cabeamento e gerenciamento de cabos no painel para cada área está em
conformidade com os desenhos fornecidos.
D.3.2.3 Refrigeração
Todos os equipamentos ativos são refrigerados por meio de unidades de ar-condicionado no edifício
da subestação.
D.3.2.5 Cabeamento
As cores dos condutores dos cabos estão de acordo com o TIA/EIA 568A.
Subestação: Subestação A
EXEMPLO
A Tabela D.9 apresenta um exemplo dos nomes dos equipamentos e de gerenciamento de endereços
IP. Os nomes dos dispositivos estão de acordo com os padrões aplicáveis.
A Tabela D.10 apresenta um exemplo de campos para registro dos endereços das interfaces.
D.3.2.8 NTP
● Dados reais de taxa de transferência de download de cada tronco de retorno de dados (backhaul);
● Dados reais de taxa de transferência de upload de cada tronco de retorno de dados (backhaul);
● Situação do tempo de atividade de todo o hardware de switch terminal ou de borda (edge switch);
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
● etc.
A conectividade núcleo da LAN para a rede de automação da subestação é proporcionada por quatro
switches de tronco, localizados no painel do gateway, no centro da sala de controle.
● 2 x portas de fibra óptica multimodo com conectores do tipo LC para conexões para uplink para
os switches de tronco;
A LSN é configurada com VLAN para separar e identificar os diferentes tipos de tráfego e dispositivos.
O (QoS) é utilizado para taguear o tráfego de automação prioritário (por exemplo, as mensagens
GOOSE), em relação do tráfego normal de dados.
● Switches terminais ou de borda e switches de campo, não duplicados para redundância de rede,
embora sejam redundantes as conexões de fibra óptica com os switches tronco;
Cada switch é alimentado por fontes de alimentação redundantes em 110 V c.c. Cada switch possui
um minidisjuntor com capacidade adequada, com tensão nominal de 300 V c.c. para a alimentação
principal M1 e um minidisjuntor em separado para a alimentação principal M2.
Uma tabela contendo o nome dos dispositivos assegura que todos os dispositivos estejam alocados
com um único nome de dispositivo. Estes nomes são os mesmos de acordo com a documentação de
projeto, com uma identificação inequívoca. A Tabela D.13 apresenta um exemplo de uma tabela de
nome de dispositivos.
Todos os números das versões de firmware e de software são registrados por tipo de equipamento
e número de versão. A Tabela D.14 apresenta um exemplo.
Os detalhes de configuração dos equipamentos da rede são registrados em uma tabela, na qual
cada dispositivo é identificado por seu “hostname” e pelas informações relacionados com o endereço
IP, máscara de sub-rede e VLAN ID associado à VLAN para a qual o equipamento é conectado.
A Tabela D.15 apresenta um exemplo para o switch “sub-a-sas-bsw01”.
VLAN 10 (Interface de
sub-a-sas-s02-sw01 10.81.150.102 255.255.255.0
gerenciamento)
VLAN 10 (Interface de
sub-a-sas-s03-sw01 10.81.150.103 255.255.255.0
gerenciamento)
VLAN 10 (Interface de
... 10.81.150.104 255.255.255.0
gerenciamento)
VLAN 10 (Interface de
sub-a-sas-s(m)-sw(n) 10.81.150.105 255.255.255.0
gerenciamento)
Os detalhes do switch da rede são apresentados em uma tabela em separado, para cada switch. Esta
tabela apresenta o tipo de módulo de interface, o número do “slot” ocupado pelo módulo de interface,
o dispositivo conectado à porta, o nome da interface do dispositivo conectado, bem como a descrição
da porta que é configurada na configuração da porta do switch. A Tabela D.16 apresenta um exemplo
de alocação de interface para o switch Ethernet “sub-a-sas-bsw01”.
D.3.3.8 Roteamento de IP
D.3.3.9 QoS
Habilitar o QoS de forma a assegurar uma marcação e tratamento apropriado do tráfego do sistema
de automação da subestação e o tráfego de dados normais por meio da rede.
A rede foi projetada para apresentar uma largura de rede mínima de 100 Mbit/s entre o núcleo e um
dispositivo de borda. O QoS evita uma sobrecarga de escrita de links de retorno e prioriza o tráfego de
dados em tempo real. A Tabela D.19 apresenta um exemplo de mapeamento de QoS.
D.3.3.10 DHCP
O protocolo DHCP é utilizado para a alocação dos endereços IP para clientes VPN e para acesso da
rede de engenharia. O servidor DHCP é o roteador. Todos os dispositivos são alocados com endereços
IP estáticos.
Os pacotes de agregação de link (blundle) de acordo com a IEEE 802.3 são configurados em múltiplas
portas de switch que possuam uma configuração idêntica (por exemplo, as mesmas informações de
VLAN e as mesmas informações de tronco).
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Cada blundle é configurado como “desejável” em uma extremidade e como “automático” na outra.
A extremidade mais próxima do núcleo é configurada como “desejável”. Se o link for horizontal (por
exemplo, o link entre dois switches de núcleo de área), convém que o lado “a” do switch seja definido
como “desejável”.
O número do grupo é um número exclusivo no switch. Para um link ponto a ponto com uma única
VLAN, o número do grupo é configurado para ser o mesmo da VLAN do link. Se o link for um tronco, o
ID de VLAN da VLAN nativa é utilizado. Onde o mesmo conjunto de VLAN no tronco é configurado em
vários blundles no mesmo switch, então depois que a VLAN nativa tiver sido utilizada, todas as outras
VLAN serão utilizadas em ordem.
Cuidado deve ser tomado para que, se o número do grupo já existir no switch, as portas originais e as
novas portas não terminem no mesmo grupo. A Tabela D.20 apresenta como esta tabela é estruturada.
A velocidade e a configuração da porta são registradas de acordo com o mostrado na Tabela D.21.
Conexão Velocidade/Duplex
Todos os dispositivos ajustados 100/Completo
Interlinks no tronco (Backbone)
Conexão Velocidade/Duplex
Todos os dispositivos ajustados 100/Half Duplex
Estações de engenharia
Conexão Velocidade/Duplex
Todos os dispositivos
Automático/Automático
autonegociados
Conexão Opção
Autenticação executada por
Segurança de acordo com a 802.1x configurados em todas as meio do servidor RADIUS com
portas de conexão das estações de engenharia Diretório Ativo Corporativo como
retaguarda
A topologia da rede de automação da Subestação A foi projetada de forma que todos os switches no
nível dos bay tenham um loop físico para dois switches do tronco. A rede é projetada de forma a ter
como base uma topologia adequada com o protocolo de árvore de abrangência (RSTP), de forma
a assegurar uma resiliência (recuperação em caso de falha) em casos de falha de portas, cabos
ou de switches. O protocolo de árvore de abrangência (spanning tree) é também requerido como
uma precaução contra um encaminhamento incorreto e contra futuras alterações, sendo conveniente
configurá-lo da seguinte forma:
Todos os switches-raiz possuem sua prioridade ajustada para 8192 e os switches-raiz secundários
são ajustados para 16384, por meio da utilização do parâmetro de configuração apropriado.
De forma a reduzir atrasos nas estações de trabalho, IED e no gateway, a porta é configurada como
uma porta de borda em todas as portas dos switches do nó de extremidade. Todas as outras portas
do switch, incluindo aquelas que ainda não estiverem sendo utilizadas, não estão configuradas como
portas de borda.
Quando uma porta de switch está ativada, ela passa pelo processo normal de árvore de abrangência
de escuta/aprendizado/encaminhamento. Para portas de switch que estejam conectadas a estações
finais conhecidas, esse processo é desnecessário, somente atrasando o encaminhamento de pacotes
para e da estação final.
Ajustar uma porta como uma porta de borda permite que uma porta evite o processo de escuta e
aprendizado, de forma que esta porta mova diretamente para o estado de encaminhamento. Ao utilizar
essa configuração em um link entre switches, cuidado deve ser tomado para evitar a criação de loops
de árvore de abrangência.
O monitoramento DHCP impede que um servidor DHCP invasor emita endereços IP para clientes.
Interfaces específicas são configuradas para permitir servidores DHCP. Todas as outras interfaces
são configuradas para negar todas as mensagens DHCP enviadas. A Tabela D.23 mostra a tabela
correspondente.
O controle de avalanche restringe o número de pacotes de broadcast ou multicast que podem inundar
uma rede e degradar seu desempenho geral. A Tabela D.24 mostra um exemplo de configurações em
um switch.
O controle de avalanche está ativado em todos os switches compatíveis, de acordo com os requisitos
do provedor.
O protocolo LLDP é um protocolo livre de rede de nível 2 que permite que o equipamento conectado
compartilhe informações sobre outros equipamentos conectados diretamente, como a versão do
sistema operacional e o endereço IP.
D.3.3.17 Autenticação
Autenticação via ssh CLI e interfaces https são configuradas por switch com os dados pré-definidos
de usuário e senha.
Anexo E
(informativo)
E.1 Este Anexo tem por objetivo servir de fonte de consulta para os profissionais envolvidos com as
atividades de projeto de engenharia ou testes de redes de comunicação para automação de sistemas
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
elétricos de potência, apresentando os Logical Nodes mais comumente utilizados para as funções de
proteção, medição, intertravamento, supervisão ou controle, indicados nas IEC 61850-5 e IEC 61850-7-4.
E.2 São relacionadas neste Anexo os Logical Nodes mais frequentemente utilizadas em automação
de sistemas elétricos para as funções de proteção, medição, intertravamento, supervisão ou controle,
acordo com as IEC 61850-5 e IEC 61850-7-4. Nos casos aplicáveis é indicada também a numeração
da respectiva função de proteção ou do dispositivo, de acordo com a ANSI/IEEE C37.2
E.3 De acordo com a IEC 61850-7-4, os Logical Nodes são alocados em vinte e seis grupos
lógicos, indicados na Tabela E.1.
Tabela E.1 – Grupos de Logical Nodes, de acordo com a IEC 61850-7-4 (continua)
Tabela E.2 – Logical Nodes para funções de proteção, medição, intertravamento, supervisão
ou controle mais utilizadas na automação de sistemas elétricos de acordo
com as IEC 61850-5 e IEC 61850-7-4 (continua)
Logical Número do
Logical Node
Node dispositivo Descrição da função de proteção, medição,
modelado na
definido na (ANSI / IEEE intertravamento, supervisão ou controle
IEC 61850-7-4
IEC 61850-5 C37.2)
Controle automático de tensão por comutador de Tap
ATCC ATCC ---
Automatic voltage control for tap changer
Logical Node para intertravamento (bloqueio, por
CILO CILO 3 exemplo)
Logical Node for Interlocking
Bloqueio, intertravamento de controle
CILO CILO 86, 3
Control Interlocking
Controle de chave ou de disposto de manobra
CSWI CSWI ---
Switch Controller, switchgear Control
Função de Comunicação Genérica de I/O da IEC 61850
GGIO GGIO ---
IEC 61850 Generic Communication I/O functions
MMXU / Monitoração/Medições
MMXU / MMXN ---
MMXN Measurements
PPBR /
PPBR / PTOC 46 fase reversa
PTOC
Time Over Current Protection / Negative-sequence
overcurrent protection for motors
Proteção contra perda de sequência de fase,
desbalanço de tensão, sobretensão, sequência de fase
PPBV / 47, 59,
PPBV / PTOV incorreta, reversão de fase
PTOV 59 DC, 60
Phase Sequence or Balance Voltage Protection, Time
Over Voltage Protection
Proteção de comparação de fase
PPDF PPDF / PDIF 87 P
Phase comparison Protection
Proteção de rotor a terra, Proteção de falha entre
PREF / PTIF PREF / PTIF / 46, 51, 60, 64 espiras, Proteção de sobrecorrente de tempo inverso
/ PTOC PTOC / PHIZ R, 64 W, 76 Rotor Earth Fault Protection, Interturn Fault Protection,
Time Over Current Protection
PVPH PVPH 24
Volt per Hertz Protection
Proteção de Subvelocidade ou Subrotação
PZSU PZSU 14
Zero speed or underspeed Protection
Proteção de retaguarda contra falha de disjuntor
RBRF RBRF 50 BF
Breaker Failure Backup Protection
Detecção de oscilação de potência
RPSB RPSB 68
Power swing detection
Autoreligador
RREC RREC 79
Autorecloser
Verificação de sincronismo, verificação de sincronismo
RSYN / e energização, controle de sincronismo
RSYN / CSYN 25
CSYN Synchrocheck, energizing check and synchronizing,
Synchroniser Control
Supervisão de Arco
SARC SARC ---
Arc Supervision
Supervisão de Disjuntor
SCBR SCBR ---
Circuit Breaker Supervision
Monitoração de condição de disjuntor
SCBR SCBR ---
Circuit breaker condition monitoring
Supervisão de Isolamento, Função de monitoração de
SIMS / gás de isolação
SIMS / SIMG 63
SIMG Insulation Supervision, Insulation Gas Monitoring
Supervision
Função de monitoração de líquido de isolação
SIMS / SIML SIMS / SIML 63
Insulation Liquid Monitoring Supervision
Supervisão de posição de comutador de Tap
SLTC SLTC 84 M Tap Changer Supervision, Tap Changer position
indication
Controle de comutador de Tap com regulador de tensão
SLTC SLTC 90 V Tap Changer Supervision, Tap Changer control with
voltage regulator
Anexo F
(informativo)
Este Anexo tem por objetivo apresentar informações sobre a aplicação, no Brasil, dos requisitos da
Série IEC 61850 em sistemas industriais de grande porte, aplicáveis a refinarias de petróleo e polos
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
petroquímicos.
F.1 Generalidades
As principais subestações que compõe sistema elétrico desta refinaria são as seguintes.
Compostas por subestações que recebem energia elétrica da subestação GIS em 69 kV e executam
uma distribuição de circuitos de força em 13,8 kV para as subestações de área. Cada uma destas
subestações é composta basicamente de dois transformadores de força de 45/60 MVA com relação de
tensão de 69/13,8 kV e painéis elétricos do tipo CDC com tensão nominal de 13,8 kV.
Compostas por vinte e cinco subestações unitárias, englobam as subestações da Refinaria que
alimentam as cargas elétricas de unidades de processo, utilidades, áreas administrativas, Centro
Integrado de Controle (CIC), laboratório e prédio do setor de Tecnologia da Informação (TI). Estas
subestações de área são compostas basicamente de seções de 13,8 kV, 4,16 kV e de 0,48 kV com
seus respectivos equipamentos de força e automação.
13,2 kV / 13,2 kV /
G 50 MW
G G G
50 MW
230 - 69 kV 230 - 69 kV
70 / 35 70 / 35
MVA MVA
Subestação
GIS (SF6)
69 kV
45 / 60 MVA 45 / 60 MVA
45 / 60 MVA 45 / 60 MVA
69 – 13,8 kV 69 – 13,8 kV
69 – 13 ,8 kV 69 – 13 ,8 kV
Carga Carga
elétrica de 5,0 MVA elétrica de
processo processo
4,16 kV
Carga Carga
elétrica de elétrica de
processo processo
Subestação
unitária para
2,0 MVA Unidade de
processo
0,48 kV (típico)
Carga Carga
elétrica de elétrica de
processo processo
A energia elétrica necessária ao funcionamento das instalações industriais do polo petroquímico foi
projetada para ser fornecida por meio de sistema de cogeração com um total de três turbogeradores
acionados à vapor, com potência nominal de 140 MW e tensão nominal de 25 kV, adequados para
a geração elétrica em regime contínuo; localizados na central de utilidades.
Os três turbogeradores foram projetados para serem interligados ao sistema de distribuição elétrico
industrial por meio de três transformadores de força de elevação, com tensão nominal de 25/138 kV,
com potência nominal de 175 MVA cada transformador.
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
O sistema elétrico da planta de cogeração foi projetado para operar em paralelo com a rede da con-
cessionária, a qual em cada de uma parada dos equipamentos de geração para manutenção, foi pro-
jetada para assumir imediatamente, sem interrupção, as cargas elétricas das instalações industriais
do polo petroquímico.
A distribuição de energia elétrica para o polo petroquímico foi projetada para ser feita por meio de
um Switchgear 138 kV isolado em SF6 (GIS – Gas Insulated Subestation), localizado na subestação
principal (345/138 kV); por meio de cabos aéreos instalados em leitos para cabos (cables racks)
para as subestações de distribuição, localizadas nos centros de consumo, as quais foram projetadas
para receber os dois circuitos de cabos alimentadores provenientes dos dois transformadores de
distribuição.
As subestações de distribuição foram projetadas para alimentar as subestações unitárias, que por sua
vez alimentam os sistemas elétricos de distribuição e as cargas elétricas (basicamente transformadores
e motores de indução e síncronos) das unidades de processo, as áreas de utilidades e as áreas
administrativas.
As subestações unitárias foram projetadas para receber dois alimentadores em 34.5 kV ou 13.8 kV
em seu painel principal de entrada, o qual foi projetado para alimentar as seções de 13,8 kV, 4,16 kV
e 480 V em topologia tipo secundário seletivo.
LT 345 kV
Subestação de
Entrada - 345 kV (AIS)
Barra A
Barra B
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Subestação Principal
345 / 138 kV (GIS / SF 6)
138 kV
Subestação de
60
175 175 175 distribuição MVA
MVA
MVA MVA (Típico em
13.8 kV) 13,8 kV
25 kV / 25 kV / 25 kV /
G 140 MW G G 140 MW
140 MW
Central de utilidades
Subestação
unitária para
13,8 kV Unidade de
processo (t ípico)
Carga Carga
elétrica de elétrica de
processo
5, 0 MVA
processo
Subestação de
25 a 80 transformação
MVA
4, 16 kV (Típico em
34,5 kV)
34.5 kV
Carga Carga
elétrica de elétrica de
processo processo
Subestação
unitária para
2, 0 MVA
Unidade de Seção de Seção de Seção de Seção de
transformação transformação transformação transformação
processo 34,5 / 13,8 kV 34,5 / 13,8 kV 34,5 / 13,8 kV 34,5 / 13,8 kV
0, 48 kV (típico) (típico) (típico) (típico) (típico)
Carga Carga
elétrica de elétrica de
processo processo
O projeto de tronco (“backbone”) duplo oferece elevada resiliência e baixo tempo de retorno a operação
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
após uma falha (“failover”). O protocolo RSTP (Rapid Spanning Tree Protocol) foi utilizado para
o gerenciamento de redundância de caminhos de comunicação na rede.
A Figura F.3 apresenta de forma simplificada a topologia da automação dos sistemas elétricos
industriais da refinaria de petróleo e do polo petroquímico, bem como interfaces entre o sistema de
supervisão e controle (SSC) de elétrica com o SSC de processo.
Foi adotado como premissa do projeto de automação daquela refinaria de petróleo que tanto o sistema
de automação elétrico quanto o sistema de automação de processo são operados por meio da mesma
plataforma de controle, a saber, o SDCD (sistema digital de controle distribuído) da planta.
Os IED dos CCM de baixa tensão são integrados diretamente ao SSC de processo (SDCD) e não
fazem parte das redes IEC 61850 da automação de sistema elétrico desta refinaria.
A existência de um sistema de geração própria de energia elétrica por meio de geradores acionados
por turbinas à vapor e de limitações do contrato de consumo de energia elétrica pela Concessionaria
levaram à necessidade da automação do sistema elétrico da Refinaria possuir um sistema de descarte
seletivo de cargas. Este sistema, levou em consideração as possibilidades tecnológicas obtidas pela
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
utilização de mensagens prioritárias previstas na IEC 61850 (GOOSE), estando diretamente integrado
à rede de automação do sistema elétrico, ficando fisicamente centralizado na casa de força da refinaria.
O mesmo princípio de automação elétrico se aplica ao sistema de reaceleração de motores.
Foi utilizado um sistema unificado de armazenamento de dados e supervisão, atendendo aos requisitos
de tempo definidos no projeto básico. Complementam ainda as necessidades da automação do
sistema elétrico os enlaces de comunicação de dados: de engenharia e de manutenção; sistema de
descarte seletivo de cargas e a interligação entre diferentes subestações denominadas “a montante”
e “a jusante”.
Fazem parte da automação do sistema elétrico cerca de 2 100 IED, que atendem aos protocolos de
comunicação da IEC 61850; e mais de 5 000 dispositivos de controle e proteção “inteligentes” com o
protocolo de comunicação “não IEC 61850”, instalados em CCM de baixa-tensão, que se comunicam
como o sistema de supervisão e controle (SSC) de processo.
● 2 100 IED formando um barramento de estação em cada uma das subestações unitárias, que se
comunicam nos protocolos MMS e GOOSE previstos na Série IEC 61850
● 70 servidores OPC que executam também as funções de servidores de base de dados do sistema
de supervisão e controle (SSC) de processo, incluindo arquivos de oscilografia que disponibilizam
arquivos em formato COMTRADE.
● Além destes equipamentos de automação elétrico existem também mais de 5 000 dispositivos
digitais de controle e proteção instalados para as cargas elétricas, motóricas ou não motóricas,
alimentadas por painéis do tipo CCM “inteligentes” de baixa tensão (0,48 kV), que são instalados
em cada uma das subestações unitárias, interligados em protocolo “não IEC 61850” ao sistema
de supervisão e controle (SSC) de processo (SDCD).
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Esta ligação é realizada em topologia estrela por meio de cabo de fibra ótica multimodo e largura
de banda de 100 Mb/s. Neste enlace de comunicação trafegam dados em formato GOOSE, MMS e
arquivos em formato COMTRADE. Os IED são instalados dentro dos próprios painéis elétricos e os
switches no interior de “racks” locados na casa de controle local de cada subestação.
Os IED possuem sincronismo de tempo por meio de um sistema de posicionamento global (GPS)
instalado no interior de “racks” locados na casa de controle local de cada uma das subestações. Tal
enlace utiliza o protocolo de comunicação IRIG-B e, como meio físico, cabo coaxial do tipo RG 58.
Os switches são conectados internamente em cada subestação em topologia anel por meio de cabo
de fibra óptica multimodo e largura de banda de 1 Gb/s. A limitação de quantidade de switches em
cada anel teve como parâmetro limite o tempo máximo de reconfiguração do mesmo, registrado na
especificação técnica do projeto básico com valor de 50 ms.
Além da conexão com os IED os switches permitem interface redundante com outros dispositivos
do Sistema de Supervisão e Controle (SSC) para a automação do sistema elétrico industrial por
meio de dois deles. As interfaces são realizadas de acordo com a especificação indicada a seguir,
proporcionando funcionalidades adicionais e requeridas ao sistema de automação elétrica como uma
solução que engloba todo o sistema elétrico:
c) Porta de conexão local de “hardware” para acesso direto aos dispositivos do enlace de comunicação
de dados;
Os switches também permitem interface direta entre os anéis das diferentes subestações, tendo
esses sido batizados como enlace de comunicação de dados “a montante” e “a jusante”. Tal ligação
é realizada em topologia estrela por meio de cabo de fibra óptica monomodo e largura de banda de
100 Mb/s.
A finalidade principal de tais enlaces é permitir que as funções de intertravamento, controle e proteção
permeiem entre os IED de diferentes subestações, com requisitos de comunicação horizontal e troca
de mensagens GOOSE.
Para facilitar os trabalhos de montagem e integração das diferentes unidades e subestações, toda
a infraestrutura de interligação da automação do sistema elétrico foi concebida em topologia estrela
redundante com caminhos físicos distintos, sendo o “centro” da estrela definido fisicamente como o
centro integrado de controle (CIC) da refinaria de petróleo. Esta definição foi adotada mesmo para os
enlaces de comunicação de dados implantados em topologia em anel, como é o caso do enlace de
comunicação de dados de engenharia e de manutenção.
Um exemplo de mapa de comunicação de IED com mensagens GOOSE e MMS na Série IEC 61850
utilizado na automação do sistema elétrico industrial é apresentado na Tabela F.1.
1=
VO.05 MMS <Nº da SE> - <TAG do Disjuntor> - Posição
fechado
VO.06 MMS <Nº da SE> - Função Autodiagnose <TAG do IED Adjacente> 1 = atuado
VO.07 MMS <Nº da SE> - <TAG do Disjuntor> - Disjuntor Extraído / Teste 1 = atuado
VO.08 MMS <Nº da SE> - <TAG do Disjuntor> - Disjuntor Inserido 1 = atuado
VO.09 MMS <Nº da SE> - <TAG do Disjuntor> - Disjuntor erro de posição 1 = atuado
VO.10 MMS <Nº da SE> - <TAG do Disjuntor> - Disjuntor status indefinido 1 = atuado
VO.11 MMS <Nº da SE> - <TAG do Disjuntor> - Botão de emergência 1 = atuado
1=
VO.13 MMS <Nº da SE> - <TAG do Disjuntor> - Mola carregada atuado/
0 = normal
VO.14 MMS <Nº da SE> - <TAG do Disjuntor> - Falha bobina de abertura 0 = atuado
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
VO.15 MMS <Nº da SE> - <TAG do Disjuntor> - Falta 125 Vcc <Tipo de falta> 1 = atuado
VO.16 MMS <Nº da SE> - <TAG do Disjuntor> - Função de bloqueio (CILO/F.86) 1 = atuado
<Nº da SE> - <TAG do Disjuntor> - Função de bloqueio por
VO.17 GOOSE 1 = atuado
oscilação de potência (68/RPSB)
<Nº da SE> - <TAG do Disjuntor> - Sobrecorrente instantânea fase
VO.18 MMS 1 = atuada
(PIOC/F.50)
<Nº da SE> - <TAG do Disjuntor> - Sobrecorrente temporizada de
VO.19 MMS 1 = atuada
fase (PTOC/F.51)
<Nº da SE> - <TAG do Disjuntor> - Sobrecorrente instantânea de
VO.20 MMS 1 = atuada
terra (PIOC/F.50N)
<Nº da SE> - <TAG do Disjuntor> - Sobrecorrente temporizada de
VO.21 MMS 1 = atuada
terra (PTOC/F.51N)
VO.22 GOOSE <Nº da SE> - <TAG do Disjuntor> - Falha disjuntor (PIOC/F.50BF) 1 = atuado
VO.23 MMS <Nº da SE> - <TAG do Disjuntor> - Subtensão fase (PTUV/F.27) 1 = atuado
De acordo com os resultados de testes realizados durante o detalhamento do projeto, foi verificado
que com a utilização do protocolo SNTP para sincronização horária dos IED, não havia a garantia de
resolução de 1 ms para a sequência dos eventos ocorridos nestes dispositivos.
Como havia sido previsto no projeto básico a utilização do protocolo SNTP ou do padrão IRIG-B para
o sincronismo de tempo entre IED, foi prevista a utilização de dispositivos GPS para o sincronismo
de tempo via uma rede física (hardwired) IRIG-B, uma vez que este protocolo é compatível com
a resolução de 1 ms especificado no projeto.
O sistema de descarte seletivo de cargas foi projetado de forma a assegurar um tempo máximo de
atuação de 250 ms entre a detecção do evento e a abertura efetiva dos disjuntores.
Foi concebido uma arquitetura do sistema de descarte seletivo de cargas redundante, composta por
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
servidores de descarte seletivo de cargas master, instalados no centro integrado de controle (CIC),
que realizam o processamento do balanço entre carga e fontes continuamente, e os servidores de
descarte seletivo de cargas “escravos”, instalados em cada uma das subestações unitárias, que fazem
o papel de “bridge” e agregadores de dados para o processamento realizado pelos servidores master.
O descarte seletivo de cargas efetivo é executado com o envio de mensagens GOOSE geradas no
servidor de descarte seletivo de cargas master para os servidores de descarte seletivo de cargas
“escravos” e destes para os IED aplicáveis. O nível de atuação do sistema de descarte seletivo de
cargas é aplicado até as cargas conectadas aos painéis elétricos tipo centro de distribuição de carga
(CDC) de baixa tensão (0,48 kV), sendo os painéis elétricos tipo CCM de baixa tensão descartados
integralmente.
A conexão dos servidores de descarte seletivo de cargas tipo “escravos” de cada uma das subestações
aos servidores de descarte seletivo de cargas master é realizada em topologia estrela por meio de
cabo de fibra óptica monomodo e largura de banda de 100 Mb/s.
A solução técnica negociada com o próprio ONS permitiu que havendo evento inicializador do ERAC,
que se caracteriza por atuação das funções de proteção que monitoram o valor absoluto ou a taxa de
variação de frequência do sistema elétrico, mensagens do tipo GOOSE fossem enviadas dos IED que
medem a frequência do sistema elétrico de potência para o sistema de descarte seletivo de cargas,
evitando a necessidade da “tradicional” utilização de conexão “hardwired” entre estes dispositivos.
Para esse enlace, do tipo não crítico à operação do sistema, foi especificada uma largura de banda
disponível nos equipamentos ofertados, de 100 Mb/s, com a utilização de cabos de fibra óptica
monomodo externamente (interligações) e cabo de fibra óptica multimodo internamente às subestações.
Outro aspecto relevante é que este enlace de comunicação foi concebido com uma topologia em anel.
F.11.1 Generalidades
Para que a filosofia fosse implementada, o requisito principal a ser atendido era sobre os tempos
de resposta via “gateway” OPC (servidor e cliente): 2 s para efetivação do comando via supervisão
remota e 4 s para atualização do “status” dos dispositivos na tela de supervisão.
O limite de escopo do sistema de supervisão e controle (SSC) para a automação do sistema elétrico
industrial onde foi adotado o enlace de comunicação de dados com base na Série IEC 61850 foi
definido como sendo os servidores OPC. Esses dispositivos são redundantes e se conectam em
topologia estrela redundante por meio de cabo metálico UTP e largura de banda de 100 Mb/s.
Uma linha de limite de escopo entre o sistema de supervisão e controle do sistema elétrico (SSC
SE) e o sistema de supervisão e controle de processo (SSC de Processo) é representada pelos
dispositivos “escravos” do sistema elétrico que se comunicam em protocolo “não IEC 61850”. Estes
dispositivos “escravos” pertencentes ao sistema elétrico deste enlace de interface entre a automação
elétrica e a automação de processo, são os dispositivos digitais de controle e proteção de CCM
“inteligentes”, instalados no interior dos painéis elétricos tipo CCM de baixa tensão (0,48 kV), remotas
dos carregadores de baterias e os conversores de frequência para controle de rotação de motores
elétricos.
Em relação à instalação física, tanto os clientes OPC quanto os master deste protocolo “não IEC 61850”
estão localizados no interior dos “racks” dos armários do SSC de Processo (painéis do SDCD e do
PLC) de cada uma das casas de controle locais da Refinaria.
São descritas a seguir as lógicas de supervisão, proteção e de controle implantadas nos IED que
foram utilizadas na automação dos sistemas elétricos industriais da refinaria de petróleo e do polo
petroquímico, incorporando os Logical Nodes e mensagens GOOSE e MMS de acordo a Série IEC
61850.
Com a utilização dos recursos de medição, controle e proteção executados por meio de redes de
comunicação Ethernet, de acordo com a Série IEC 61850, estas funções de proteção e controle
deixaram de ser implantadas por meio de fiação física (hardwired) e contatos físicos, passando a ser
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
O sistema elétrico da subestação opera normalmente com os centros de cargas em 13.8 kV, 4.16 kV
e 0.48 kV com dois dos três disjuntores principais (Entrada A, Entrada B e Disjuntor C de interligação
de Barras/“TIE”) em estado fechado e um destes três disjuntores em estado aberto. A transferência
automática consiste em fechar automaticamente este disjuntor, quando houver falta de tensão de um
dos alimentadores, restabelecendo a tensão no lado da barra em falta, depois de decorrido o tempo
necessário para o decaimento da tensão remanescente.
Na Figura F.5 é apresentada a configuração típica dos disjuntores de Entrada A, Entrada B e Interligação
de barras (Disjuntor C) de painéis do tipo centro de distribuição de cargas (CDC) do tipo secundário
seletivo, nos níveis de tensão de 13,8 kV, 4,16 kV ou 0,48 kV.
Entrada A Entrada B
IED A IED B
Disjuntor A Disjuntor B
Disjuntor C
IED C
está fechado, se a chave virtual 43CS, configurada na tela da IHM (Chave de seleção do modo de
operação Local/Remoto), está em “Remoto” e se não houver sinal do sistema supervisório ou de
atuação de função de proteção bloqueando a transferência. O retorno do sistema na condição de
operação normal é feito manualmente, de forma local ou remota.
Função 27 (PUTV)
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
Função 27 (PUTV)
IED ent rada B opera IED B: Abrir
(80 % U N / 1 ms) 5s
Disju ntor B
Disju ntor B
aberto
Disju ntor C
fechado
Bloqueio remoto
de liga local
Disju ntor A
aberto
0,1 PU. Durante o teste, a parametrização de mínima tensão é passada para zero e dessa forma
a função deve atuar, transferindo a alimentação da barra onde foi acusada a subtensão (Abrindo
o disjuntor de entrada da barra A e fechando o disjuntor C).
a) Condição Inicial (antes da ocorrência da subtensão): Operação com as duas entradas energizadas
(disjuntores das entradas A e B fechados) e com o disjuntor de interligação (Disjuntor C) aberto.
Essa lógica é implementada utilizando-se o elemento de subtensão no circuito da entrada A dos painéis
de 13.8 kV, 4.16 kV e 0.48 kV. Caso ocorra essa subtensão, o IED envia um comando de abertura para
o Disjuntor A, verifica se o disjuntor da entrada B está fechado e se a subtensão não está associada a
nenhum elemento de sobrecorrente (caso típico de curto-circuito).
Atendidas estas condições, o IED envia por meio da rede ethernet, por meio de uma mensagem
GOOSE, um sinal de fechamento para o disjuntor da interligação (Disjuntor C) entre as barras A e B.
A mesma lógica é implantada na Entrada B, caso a subtensão ocorra na Barra B.
Atuação da função lógica por mensagem GOOSE nos testes de interoperabilidade: O elemento de
subtensão do IED apresenta um ajuste de tensão mínima de atuação, ou seja, caso a tensão esteja
abaixo de um valor ajustado, a função é inibida (caso típico de manutenção do painel). Dessa forma
esse ajuste é programado para 0,1 PU.
Durante os testes, o IED normalmente não está sendo alimentado com tensão e durante estas
atividades de testes de fábrica, o ajuste de tensão mínima é alterado para 0,0 PU. Assim que esse
ajuste for enviado para o IED, este deve detectar uma condição de subtensão e iniciar a lógica de
transferência automática de alimentador.
A função de seletividade lógica é uma função de automação aplicada entre IED que possuam a função
de sobrecorrente que estão ligados em cascata em diversos pontos de um mesmo circuito, ou seja, na
ocorrência de correntes de curto-circuito que podem circular de forma comuns a todos eles. Por meio
da seletividade lógica é pretendido que todos os IED possam utilizar as suas unidades instantâneas
de proteção de curto-circuito sem perda da seletividade de atuação, reduzindo assim o tempo de
coordenação entre os IED e reduzindo o tempo de eliminação de faltas.
A seletividade lógica é aplicada entre os IED dos disjuntores de interligação com os disjuntores de
entrada dos centros de carga e, entre estes com os disjuntores dos circuitos de saída dos painéis. A
seletividade lógica é considerada nas funções de sobrecorrente instantânea tanto para curto-circuito
entre fases quanto para fase-terra, com o tempo de seletividade adequado para o processamento
das informações dos IED envolvidos; enquanto que as funções temporizadas dos IED continuam a
operar como retaguarda (“backup”) da proteção do IED a jusante. Os sinais de seletividade lógica são
enviados por meio da rede de comunicação de IED, via mensagens do tipo GOOSE.
Essa lógica é implementada nos IED por meio de dois elementos de sobrecorrente em cada IED.
Um dos elementos de sobrecorrente do IED é ajustado sem atraso intencional e é utilizado para a
função de bloqueio, ou seja, assim que o elemento for sensibilizado o IED envia um sinal bloqueando
a atuação do IED a “montante”, quer esteja instalado fisicamente na mesma subestação ou em outra
subestação.
O segundo elemento é ajustado com uma temporização intencional de 50 ms. Esse elemento
efetivamente atua como uma função de sobrecorrente. Caso o elemento 2 seja sensibilizado e o IED
não tenha detectado o recebimento de um sinal de bloqueio, ele efetivamente envia um sinal para
abertura do disjuntor correspondente.
Atuação da função lógica por mensagem GOOSE nos testes de interoperabilidade: Durante os testes
os IED são ligados em série com a caixa de teste; dessa maneira, a mesma corrente passa por todos
os IED. Tanto o elemento 1 quanto o 2 são parametrizados com valor de “pick-up” de 4 A. No início do
ensaio a caixa é programada para injetar nos IED uma corrente de 1 A.
Após um tempo, esse valor é aumentado para 12 A (3 vezes o valor de “pick-up”, simulando a ocorrência
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
de uma corrente de curto circuito). Nesta situação todos os IED têm os dois elementos sensibilizados;
porém apenas o IED mais a “jusante” atua, uma vez que os demais recebem, por meio da rede
Ethernet, por meio de mensagem GOOSE, um sinal de bloqueio e não enviam sinal de desligamento
efetivo para o disjuntor. Durante a execução dos ensaios, a atuação do IED envia um sinal para parar
a injeção de corrente pela caixa de testes de IED.
A função de falha de disjuntor faz com que o IED envie uma mensagem ao IED a montante, por meio
da função GOOSE, quando o IED comanda o trip do respectivo disjuntor e este não abre, devido a
uma falha eletromecânica. Esta função faz com que o IED continue a supervisionar a corrente que
circula no circuito após comando de trip de sobrecorrente.
Essa lógica, implantada nos IED, monitora a circulação de corrente pelo circuito correspondente, após
a atuação da função de sobrecorrente instantânea (PIOC). Um sinal de bloqueio é parametrizado para
durar 100 ms. Após esse tempo, se a função de sobrecorrente ainda estiver atuada, o IED envia, por
meio da rede Ethernet, por meio de uma mensagem GOOSE, um sinal de abertura para o IED do
disjuntor correspondente a montante.
Atuação da função lógica por mensagem GOOSE nos ensaios de interoperabilidade: Os IED utilizados
para esse ensaio são ligados em série com a caixa de ensaios. Cada IED tem uma saída enviando um
sinal de parada para uma entrada independente da caixa de testes.
O ensaio é feito retirando o sinal do IED mais a jusante. Dessa maneira o IED atua; porém como
ele não envia o sinal de parada para a caixa de ensaios, a mesma continua injetando corrente nos
IED, simulando uma falha na abertura do disjuntor mais a jusante com consequente atuação do IED
a montante.
Esse ensaio é realizado com falha de até 3 IED, simulando uma contingência tripla (falha de 3 disjuntores).
No cálculo de tempo de envio de sinal por meio de mensagem GOOSE já estão descontados os 100
ms de temporização implantada na lógica do paralelismo momentâneo de alimentadores.
Esta lógica é implementada no IED da interligação de barras (TIE) dos painéis do tipo secundário
seletivo, com dois alimentadores. A lógica implantada inclui a seleção do sistema em modo de
operação LOCAL (operação manual, no local de instalação do IED, efetuada pelo operador localizado
no campo) ou REMOTO (efetuada pela IHM do sistema de supervisão, pelo operador localizado no
Centro de Operações).
Caso o sistema de operação esteja ajustado para o modo remoto, o comando é efetuado apenas por
meio do software de monitoramento e controle. Caso esteja em local, o comando é efetuado apenas
por meio dos botões parametrizados do painel frontal do IED.
A lógica implementada para esta função de automatismo monitora ainda, o estado dos disjuntores
das entradas das Barras A e B e do disjuntor de TIE. Somente é possível executar o comando se dois
disjuntores estiverem fechados e um disjuntor aberto.
A lógica define se a opção selecionada é válida de acordo com o estado dos disjuntores. Caso a opção
selecionada seja válida, o botão de confirmação do comando muda de estado (mostrando permissão
para a execução da operação de paralelismo momentâneo) e então este deve ser selecionado para
que o comando de fechamento e posterior abertura dos disjuntores selecionados seja efetivamente
enviado, por meio da rede Ethernet, por meio de mensagens GOOSE, para os IED correspondentes.
Para as finalidades dos ensaios de interoperabilidade, de forma a tornar mais visível o funcionamento da
função implantada; bem como visualizar e diferenciar mais facilmente a ocorrência de trip por atuação
de uma função de proteção (e respectiva operação da função de bloqueio) esta lógica é implementada
no sentido contrário, ou seja, quando um IED enviar um comando de abertura do disjuntor devido
à atuação de uma função de proteção, ele envia também um sinal de abertura (transferência de trip)
para o respectivo IED associado ao disjuntor a montante.
base nos requisitos e protocolos da Série IEC 61850, com foco em padrões abertos e internacionais,
desempenho, confiabilidade e disponibilidade, foram realizados antes do projeto básico, ensaios de
interoperabilidade entre cinco diferentes fabricantes de IED.
A execução destes ensaios de interoperabilidade teve como parte dos objetivos a investigação da
existência de eventuais problemas de comunicação e operação entre IED de diferentes fabricantes,
verificando diversos critérios de enquadramento dentro dos requisitos da Série IEC 61850, refletidos
nos parâmetros registrados nos procedimentos de testes.
Os ensaios de interoperabilidade foram executados com base em que os IED envolvidos haviam
sido previamente avaliados com base nos requisitos da ABNT NBR IEC 61850-10 (Ensaios de
conformidade) e que não apresentavam não conformidades em relação à IEC 61850 - Partes 6, 7-1,
7-2, 7-3 e 8-1.
de dados com base nos requisitos da IEC 61850. A realização de ensaios de interoperabilidade
desta natureza requer a disponibilização de uma infraestrutura de recursos humanos e de materiais,
componentes e equipamentos com elevada complexidade, os quais nem sempre são facilmente
acessíveis ou disponíveis aos usuários.
Como resultados dos ensaios de interoperabilidade realizados são também verificados os benefícios
existentes entre o desempenho e facilidades de configuração de um sistema de supervisão, controle,
proteção e automação baseado em lógicas distribuídas em IED, com protocolos de comunicação
abertos, com base na IEC 61850, comparativamente com um sistema de automação baseado em
UTR, com protocolo de comunicação fechado, proprietário do fabricante do sistema.
Dentre a conclusões obtidas dos ensaios de interoperabilidade, pode ser ressaltada a importância, em
qualquer rede com padrão IEC 61850, que as mensagens GOOSE sejam configuradas com endereços
MAC Virtuais unívocos e que sejam detalhados por todos os fabricantes os métodos utilizados pelos
IED para interpretação desses endereços.
Como resultado dos ensaios, foi verificada também a necessidade da existência de um procedimento
automático de importação e exportação de arquivos ICD, SCD e CID, de forma a possibilitar uma
rápida e adequada configuração das mensagens GOOSE entre os IED, evitando erros e conflitos a
respeitos de endereços, datasets, dataitens, GooseID, Application ID, endereços MAC Virtuais etc.
Este processo automático de configuração se mostrou mais simples e imune a problemas relacionados
com configurações manuais, resultando em atividades de Testes de Aceitação em Fábrica (TAF) e de
comissionamento mais rápidos e eficientes.
Vistas parciais dos IED de diferentes fabricantes instalados em barramento de estação, utilizados
nos ensaios de interoperabilidade para a automação dos sistemas elétricos industriais da refinaria de
petróleo e do polo petroquímico são apresentadas nas Figuras F.7 e F.8.
Figura F.7 – Vista parcial dos IED de diferentes fabricantes instalados em barramento
de estação, utilizados nos ensaios de interoperabilidade
Figura F.8 – Vista parcial dos IED de diferentes fabricantes instalados em barramento
de estação, utilizados nos ensaios de interoperabilidade
Bibliografia
[3] ABNT NBR IEC 61850-10, Redes e sistemas de comunicação para automação de sistemas de
potência – Parte 10: Ensaios de conformidade
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
[4] IEC 61850-90-2, Communication Networks and Systems in Substations – Part 90-2: Using
IEC 61850 for the communication between substations and control centers
[5] IEC 61850-90-12, Communication Networks and Systems in Substations – Part 90-12: Wire Area
Network engineering guidelines
[6] IEC 61869-9, Instrument Transformer – Part 9: Digital interface for instrument transformers
[8] ISO/IEC 7498-1:1994, Information technology – Open Systems Interconnection – Basic Reference
Model: The Basic Model
[10] IEEE PSRC H12 Report R10, Report on Configuration of Ethernet Networking Devices Used for
P&Cl in Electrical Substations, 2001 December 11
[11] EPRI, System & Network Management, (J. Hughes, Kay Clinard, Christoph Brunner, Marco
Janssen, John T. (Jack) Robinson)
[12] EPRI Report, “System and Network Management of Utility Automation Systems,” Joseph Hughes
[14] Powerlink, IEC 61850 – SAS Gen1 Station Bus Network Topology Design Review and
Recommendations, Scott Williamson, 2010 May 14
[15] UCA 61850-9-2, Implementation Guideline for Digital Interface to Instrument Transformers Using
IEC 61850-9-2, UCA International Users Group, Raleigh, NC, USA
[16] CIGRE Technical Brochure D2.23, The use of Ethernet Technology in the Power Utility Environment,
Paris, 2011
[20] RFC 1918 IETF, Address Allocation for Private Internet, 1996
[23] IRIG Standard 200-04 – IRIG Serial Time Code Formats – September 2004, Timing Committee,
Telecommunications and Timing Group, Range Commanders Council, US Army White Sands
Missile Range, NM
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
NOTA O Relatório Técnico IEC TR 61850-90-4 Ed. 1.0 foi publicado em 2013. A partir daquela data foram
publicadas outras partes da Série IEC 61850 e outras Normas internacionais da IEC, relacionadas com
automação de sistemas elétricos, listadas a seguir:
IEC TS 61850-7-7, Communication networks and systems for power utility automation - Part 7-7: Machine-
processable format of IEC 61850-related data models for tools
IEC TR 61850-7-500, Communication networks and systems for power utility automation - Part 7-500: Basic
information and communication structure - Use of Logical Nodes for modeling application functions and related
concepts and guidelines for substations
IEC 61850-8-2, Communication networks and systems for power utility automation - Part 8-2: Specific
communication service mapping (SCSM) - Mapping to Extensible Messaging Presence Protocol (XMPP)
IEC/IEEE 61850-9-3, Communication networks and systems for power utility automation - Part 9-3: Precision
time protocol profile for power utility automation
IEC TS 61850-80-1, Communication networks and systems for power utility automation - Part 80-1: Guideline to
exchanging information from a CDC-based data model using IEC 60870-5-101 or IEC 60870-5-104
IEC TR 61850-80-3, Communication networks and systems for power utility automation - Part 80-3: Mapping to
web protocols - Requirements and technical choices
IEC TS 61850-80-4, Communication networks and systems for power utility automation - Part 80-4: Translation
from the COSEM object model (IEC 62056) to the IEC 61850 data model
IEC TR 61850-90-2, Communication networks and systems for power utility automation - Part 90-2: Using IEC
61850 for communication between substations and control centres
IEC TR 61850-90-3, Communication networks and systems for power utility automation - Part 90-3: Using IEC
61850 for condition monitoring diagnosis and analysis
IEC TR 61850-90-7, Communication networks and systems for power utility automation - Part 90-7: Object
models for power converters in distributed energy resources (DER) systems
IEC TR 61850–90–8, Communication networks and systems for power utility automation – Part 90–8: Object
model for E–mobility
IEC TR 61850–90–10, Communication networks and systems for power utility automation – Part 90–10: Models
for scheduling
IEC TR 61850–90–12, Communication networks and systems for power utility automation – Part 90–12: Wide
area network engineering guidelines
IEC TR 61850–90–17, Communication networks and systems for power utility automation – Part 90–17: Using
IEC 61850 to transmit power quality data
IEC 61400–25–2, Wind turbines – Part 25–2: Communications for monitoring and control of wind power plants –
Information models
IEC 61400–25–3, Wind turbines – Part 25–3: Communications for monitoring and control of wind power plants –
Information exchange models
IEC 61400–25–4, Wind energy generation systems – Part 25–4: Communications for monitoring and control of
wind power plants – Mapping to communication profile
IEC 61400–25–5, Wind energy generation systems – Part 25–5: Communications for monitoring and control of
wind power plants – Compliance testing
IEC 61869–6, Instrument transformers – Part 6: Additional general requirements for low–power instrument
transformers
IEC 61869–9, Instrument transformers – Part 9: Digital interface for instrument transformers
IEC 62271–3, High–voltage switchgear and controlgear – Part 3: Digital interfaces based on IEC 61850
IEC TR 62357–1, Power systems management and associated information exchange – Part 1: Reference
architecture
IEC TR 62357–200, Power systems management and associated information exchange – Part 200: Guidelines
for migration from Internet Protocol version 4 (IPv4) to Internet Protocol version 6 (IPv6)
Documento impresso em 14/03/2023 10:17:22, de uso exclusivo de UNIVERSIDADE FEDERAL DO CEARÁ
IEC 62361–2, Power systems management and associated information exchange – Interoperability in the long
term – Part 2: End to end quality codes for supervisory control and data acquisition (SCADA)
IEC TS 62361–102, Power systems management and associated information exchange – Interoperability in the
long term – Part 102: CIM – IEC 61850 harmonization
IEC TR 62361–103, Power systems management and associated information exchange – Interoperability in the
long term – Part 103: Standard profiling
IEC TR 62689–100, Current and voltage sensors or detectors, to be used for fault passage indication purposes –
Part 100: Requirements and proposals for the IEC 61850 series data model extensions to support fault passage
indicators applications
ISO/IEC/IEEE 8802–3, Information technology – Telecommunications and information exchange between
systems – Local and metropolitan area networks – Specific requirements – Part 3: Standard for Ethernet
ISO/IEC/IEEE 8802–3–1, Standard for Management Information Base (MIB) – Definitions for Ethernet