Académique Documents
Professionnel Documents
Culture Documents
REV. 00
DATA: 20/05/2008
ÍNDICE
1 - PREFÁCIO ......................................................................................................................8
1.1 - OBJETIVOS.............................................................................................................................................8
1.2 - INTRODUÇÃO A REDES DE COMUNICAÇÃO......................................................................................8
1.3 - CONCEITOS GERAIS SOBRE REDES DE COMUNICAÇÃO............................................................. 11
1.3.1 - Definição de comunicação de dados......................................................................................... 11
1.3.2 - Canais de comunicação .............................................................................................................. 11
1.3.3 - Protocolo de comunicação ......................................................................................................... 11
1.3.4 - Modo de comunicação de dados ............................................................................................... 12
1.3.5 - Formatos de dados ...................................................................................................................... 21
1.4 - PADRÃO RS-232 (EIA232) .................................................................................................................. 27
1.4.1 - Definição de Sinais ...................................................................................................................... 27
1.4.2 - Pinagem ........................................................................................................................................ 31
1.4.3 - Sinal de Terra Comum ................................................................................................................. 33
1.4.4 - Características dos Sinais .......................................................................................................... 33
1.4.5 - Temporização dos Sinais ............................................................................................................ 35
1.4.6 - Conversores de nível TTL – RS232 ............................................................................................ 35
1.4.7 - Cabo “Null Modem” ..................................................................................................................... 36
1.4.8 - Controle do Fluxo de Dados ....................................................................................................... 37
1.5 - RS-485 .................................................................................................................................................. 37
1.5.1 - Modo de Operação....................................................................................................................... 38
1.5.2 - Distância de transmissão............................................................................................................ 38
1.5.3 - Taxa de transmissão.................................................................................................................... 39
1.5.4 - Conversão RS-232/RS-485 .......................................................................................................... 39
1.5.5 - Canais e protocolos de comunicação ....................................................................................... 41
1.5.6 - Conectores no padrão RS-485.................................................................................................... 41
1.5.7 - Topologia ...................................................................................................................................... 41
1.5.8 - Terminadores ............................................................................................................................... 42
1.5.9 - Cabo e instalação física .............................................................................................................. 44
1.5.10 - RS-422 ......................................................................................................................................... 49
1.5.11 - Repetidores ................................................................................................................................ 49
1.5.12 - Controle tristate de um dispositivo RS-485 usando RTS ...................................................... 49
2 - REDE ETHERNET ........................................................................................................50
2.1 - INTRODUÇÃO ...................................................................................................................................... 50
2.1.1 - Ethernet......................................................................................................................................... 50
2.1.2 - Mercado da Informação............................................................................................................... 51
2.1.3 - A Evolução.................................................................................................................................... 52
2.2 - CABOS ................................................................................................................................................. 52
2.2.1 - Cabos de fibra ótica..................................................................................................................... 53
2.2.2 - Cabos coaxial ............................................................................................................................... 55
2.2.3 - Cabo par trançado ....................................................................................................................... 56
2.3 - HUBS .................................................................................................................................................... 64
2.3.1 - Protocolos..................................................................................................................................... 65
2.3.2 - Roteamento estático e roteamento dinâmico ........................................................................... 65
2.3.3 - Protocolos de roteamento........................................................................................................... 65
2.3.4 - Características ............................................................................................................................. 66
2.4 - SWITCHES ........................................................................................................................................... 67
2.4.1 - Diferença entre Hubs e Switches ............................................................................................... 68
2.5 - ROTEADORES ..................................................................................................................................... 68
2.5.1 - Protocolos..................................................................................................................................... 70
2.6 - INFORMAÇÕES BASICAS SOBRE CONFIGURAÇÃO DE REDE ..................................................... 71
2.7 - GIGABIT ETHERNET ........................................................................................................................... 81
3 - REDES WIRELESS.......................................................................................................82
3.1 - INTRODUÇÃO ...................................................................................................................................... 82
3.2 - PRINCIPIO DE FUNCIONAMENTO ..................................................................................................... 82
3.3 - TECNOLOGIAS EMPREGADAS ......................................................................................................... 83
3.3.1 - Outras Tecnologias...................................................................................................................... 83
3.4 - DICAS PARA SE TER UMA REDE WIRELESS SEGURA .................................................................. 83
3.4.1 - Wardriving..................................................................................................................................... 84
3.4.2 - Warchalking .................................................................................................................................. 84
3.4.3 - Mantendo a sua rede sem fio segura......................................................................................... 88
3.5 - PROTOCOLOS..................................................................................................................................... 88
3.6 - PONTO DE ACESSO (ACCESS POINT) ............................................................................................. 91
3.7 - COMO MONTAR UMA WLAN E DIVIDIR A SUA BANDA LARGA ENTRE VÁRIOS MICROS .......... 92
3.8 - HOTSPOT ............................................................................................................................................. 95
3.9 - PRINCIPAIS BARREIRAS QUE PODEM AFETAR A PROPAGAÇÃO DO SINAL WIRELESS ......... 98
4 - O PADRÃO OPC...........................................................................................................99
5 - PROTOCOLO HART...................................................................................................102
5.1 - INTRODUÇÃO .................................................................................................................................... 102
5.2 - COMUNICAÇÃO ANALÓGICA + DIGITAL........................................................................................ 102
5.3 - A TECNOLOGIA HART ...................................................................................................................... 102
5.4 - FLEXIBILIDADE DE APLICAÇÃO ..................................................................................................... 103
5.5 - CABOS ............................................................................................................................................... 106
5.6 - COMANDOS PODEROSOS............................................................................................................... 107
5.7 - A LINGUAGEM DE DESCRIÇÃO DO INSTRUMENTO (DDL) .......................................................... 108
5.8 - FERRAMENTAS INTERESSANTES.................................................................................................. 108
5.8.1 - Alicate miliamperímetro Fluke 771........................................................................................... 108
5.8.2 - Calibrador Fluke 744.................................................................................................................. 109
6 - PROTOCOLO MODBUS.............................................................................................111
6.1 - INTRODUÇÃO .................................................................................................................................... 111
6.1.1 - Modo ASCII ................................................................................................................................. 112
6.1.2 - Modo RTU ................................................................................................................................... 112
6.2 - O PROTOCOLO MODBUS PLUS ...................................................................................................... 112
6.3 - DESCRIÇÃO GERAL ......................................................................................................................... 114
6.4 - CAMPO DE COMPROVAÇÃO DE ERRO.......................................................................................... 115
6.5 - CODIFICAÇÃO DE DADOS ............................................................................................................... 118
6.5.1 - Exemplos de implementação de um modelo MODBUS ......................................................... 118
6.5.2 - Dispositivo com quatro blocos separados ............................................................................. 118
6.5.3 - Dispositivo com um único bloco.............................................................................................. 119
6.5.4 - Definição de uma Transação MODBUS ................................................................................... 119
6.5.5 - Categorias dos Códigos de Função......................................................................................... 120
6.5.6 - Códigos de Função Definidos pelo Fabricante....................................................................... 120
6.5.7 - Códigos de Função Reservados .............................................................................................. 121
6.5.8 - Resposta de exceção................................................................................................................. 124
6.5.9 - Modbus Plus ............................................................................................................................... 126
6.6 - TOPOLOGIA....................................................................................................................................... 127
6.7 - DERIVAÇÕES DO CABO PRINCIPAL .............................................................................................. 127
6.7.1 - Conexão de dispositivos RS-485 E RS-422............................................................................. 129
6.8 - SOLUÇÃO PARA REDUÇÃO DE NÓS NA REDE............................................................................. 131
6.9 - MODBUS TCP/IP ................................................................................................................................ 131
6.9.1 - ADU (Aplication Data Unit) no MODBUS TCP/IP..................................................................... 132
7 - AS-INTERFACE ..........................................................................................................134
7.1 - INTRODUÇÃO .................................................................................................................................... 134
1 - PREFÁCIO
1.1 - OBJETIVOS
O objetivo deste material didático é fornecer informações úteis para elaboração de projetos e diagnósticos de
uma Rede Industrial de Comunicação. Não é objetivo deste documento fornecer informações detalhadas
sobre as diversas redes, informações suficientes para que o usuário possa desenvolver ou alterar as
características dos dispositivos de campo ou controladores ou sobre configuração de sistemas de controle.
No entanto, serão indicadas diversas fontes de consulta que poderão ser muito úteis para este fim, caso seja
desejado.
Ao final deste curso, espera-se que o participante tenha capacidade de entender qual a aplicação e
finalidade de cada rede abordada aqui, elaborar um projeto básico e detalhado e diagnosticar problemas em
redes já em funcionamento.
A opção pela implementação de sistemas de controle baseados em redes, requer um estudo para
determinar qual o tipo de rede que possui as maiores vantagens de implementação ao usuário final, que
deve buscar uma plataforma de aplicação compatível com o maior número de equipamentos possíveis.
Surge daí a opção pela utilização de arquiteturas de sistemas abertos que, ao contrário das arquiteturas
proprietárias onde apenas um fabricante lança produtos compatíveis com a sua própria arquitetura de rede,
o usuário pode encontrar em mais de um fabricante a solução para os seus problemas. Além disso, muitas
redes abertas possuem organizações de usuários que podem fornecer informações e possibilitar trocas de
experiências a respeito dos diversos problemas de funcionamento de uma rede.
Redes industriais são padronizadas sobre três níveis de hierarquias cada qual responsável pela conexão de
diferentes tipos de equipamentos com suas próprias características de informação (ver Figura 1).
O nível mais alto, nível de informação da rede, é destinado a um computador central que processa o
escalonamento da produção da planta e permite operações de monitoramento estatístico da planta sendo
implementado, geralmente, por softwares gerenciais (MIS). O padrão Ethernet operando com o protocolo
TCP/IP é o mais comumente utilizado neste nível.
As redes de equipamentos são classificadas pelo tipo de equipamento conectado a elas e o tipo de dados
que trafega pela rede. Os dados podem ser bits, bytes ou blocos. As redes com dados em formato de bits
transmitem sinais discretos contendo simples condições ON/OFF. As redes com dados no formato de byte
podem conter pacotes de informações discretas e/ou analógicas e as redes com dados em formato de bloco
são capazes de transmitir pacotes de informação de tamanhos variáveis.
Assim, classificam-se as redes quanto ao tipo de rede de equipamento e os dados que ela transporta como
(ver Figura 2):
A rede sensorbus conecta equipamentos simples e pequenos diretamente à rede. Os equipamentos deste
tipo de rede necessitam de comunicação rápida em níveis discretos e são tipicamente sensores e atuadores
de baixo custo. Estas redes não almejam cobrir grandes distâncias, sua principal preocupação é manter os
custos de conexão tão baixos quanto for possível. Exemplos típicos de rede sensorbus incluem Seriplex, ASI
e INTERBUS.
A rede devicebus preenche o espaço entre redes sensorbus e fieldbus e pode cobrir distâncias mais longas.
Os equipamentos conectados a esta rede terão mais pontos discretos, alguns dados analógicos ou uma
mistura de ambos. Além disso, algumas destas redes permitem a transferência de blocos em uma menor
prioridade comparados aos dados no formato de bytes. Esta rede tem os mesmos requisitos de transferência
rápida de dados da rede de sensorbus, mas consegue gerenciar mais equipamentos e dados. Alguns
exemplos de redes deste tipo são DeviceNet, Smart Distributed System (SDS), Profibus DP, LONWorks e
INTERBUS-S.
Os tipos de equipamentos que cada uma destas classes agrupa podem ser vistos na Figura 3.
O conjunto de determinado número de bits forma um caractere. Assim no exemplo da figura, o caractere é
formado pela seqüência binária 10110101.
Podemos classificar a transmissão serial em dois tipos: Transmissão serial assíncrona e transmissão serial
síncrona
As velocidades de transmissão mais comuns são: 1200, 2400, 9600, 19200, 1M, 10M bps.
SEMI-DUPLEX (Half-duplex)
São os canais em que a comunicação se processa alternadamente em cada um dos sentidos. Cada um dos
terminais do canal funciona, portando, ora como transmissor, ora como receptor, mas nunca
simultaneamente.
Duplex
São canais em que a comunicação se processa simultaneamente nos dois sentidos, isto é, ambos os
terminais do canal de comunicação funcionam simultaneamente como transmissores e receptores.
Existem técnicas que compõem o sinal de clock e de dados em um único canal. Isso é usual quando
transmissões síncronas são enviadas através de um modem. Dois métodos no qual o sinal de dados contém
informação de tempo são: codificação NRZ (Non-Return-to-Zero) e a codificação Manchester.
Na transmissão serial síncrona os bits de um caractere são seguidos por outros bits do próximo caractere,
não havendo os bits de start e stop bit. O sincronismo da transmissão é conseguido através do envio de um
caractere ou caracteres de sincronismo, os quais mantêm os osciladores do transmissor e do receptor em
fase.
Quando o volume de informação a ser transmitida é grande usa se este modo de transmissão, não só pelo
fato de se conseguirem velocidades mais altas bem como pela possibilidade de se protegerem melhor os
dados transmitidos, uma vez que nesse tipo de transmissão há caracteres para detecção de erros.
O modo assíncrono trata cada caractere separadamente, transmitindo-o como se fosse um pacote isolado
de informação. A sincronização é realizada por bits sinalizadores de partida (start bit) e de parada (stop bit).
É um bom sistema para transmitir informações em intervalos não freqüentes.
Em sistemas assíncronos, a informação trafega por um canal único. O transmissor e o receptor devem ser
configurados antecipadamente para que a comunicação se estabeleça a contento. Um oscilador preciso no
receptor irá gerar um sinal de clock interno que é igual (ou muito próximo) ao do transmissor. Para o
protocolo serial mais comum, os dados são enviados em pequenos pacotes de 10 ou 11 bits, dos quais oito
constituem a mensagem. Quando o canal está em repouso, o sinal correspondente no canal tem um nível
lógico ‘um’. Um pacote de dados sempre começa com um nível lógico ‘zero’ (start bit) para sinalizar ao
receptor que um transmissão foi iniciada. O “start bit” inicializa um temporizador interno no receptor avisando
que a transmissão começou e que serão necessários pulsos de clocks. Seguido do start bit, 8 bits de dados
de mensagem são enviados na taxa de transmissão especificada. O pacote é concluído com os bits de
paridade e de parada (“stop bit”).
O comprimento do pacote de dados é pequeno em sistemas assíncronos para minimizar o risco do oscilador
do transmissor e do receptor variar. Quando osciladores a cristal são utilizados, a sincronização pode ser
garantida sobre os 11 bits de período. A cada novo pacote enviado, o “start bit” reseta a sincronização,
portanto a pausa entre pacotes pode ser longa.
trocado, a paridade coincidirá e o dado com erro será validado. Contudo, uma análise estatística dos erros
de comunicação de dados tem mostrado que um erro com bit simples é muito mais provável que erros em
múltiplos bits na presença de ruído randômico. Portanto, a paridade é um método confiável de detecção de
erro.
Para se constatar mais eficientemente os erros de comunicação, pode-se adotar a paridade cruzada.
Na transmissão de um conjunto de caracteres, além do bit de paridade associado a cada caractere, associa-
se um caractere de conferência, que ajustará a paridade de todos os bits de mesma ordem. Desse modo,
enquanto o bit de paridade estabelece um Código de Redundância Longitudinal (Longitudinal Redundancy
Check - LRC), o caractere de conferência estabelece o Código de Redundância Vertical (VRC - Vertical
Redundancy Check -), sendo transmitido ao final da mensagem.
Por esse método de transmissão, erros não constatáveis pela verificação longitudinal ainda podem ser
constatados pela verificação vertical.
Ex. Dado um conjunto de 7 caracteres com 8 bits sendo transmitidos em modo de paridade impar:
No método da paridade combinada, ainda não conseguimos uma alta confiabilidade, pois na ocorrência de
erros simultâneos, em que temos a coincidência na disposição de duas linhas mais duas colunas, formando
um quadrado, não tendo assim alteração nos bits de paridade, impossibilitando a detecção de erros na
recepção. Suponha a mensagem descrita acima sendo recebida com erros em C4 e C5.
Outro método de detecção de erro envolve o cálculo de um “checksum” quando mensagens com mais de um
byte são transmitidas pelo canal de comunicação. Nesse caso, os pacotes que constituem uma mensagem
são adicionados aritmeticamente. Um número de checksum é adicionado a seqüência do pacote de dados
de tal forma que a soma dos dados mais o checksum é zero.
Quando recebido, os dados devem ser adicionados pelo processador local. Se a soma do pacote der
resultado diferente de zero, ocorreu um erro. Na ocorrência de erros é improvável (mas não impossível) que
qualquer corrupção de dados resultem em checksum igual a zero.
Podem ocorrer erros que não sejam apenas detectados, mas também sejam corrigidos se código adicional
for adicionado a seqüência de dados do pacote. A correção de erros em uma transmissão, contudo, abaixa a
eficiência do canal, e o resultado é uma queda na transmissão.
Existe também o método polinomial ou CRC (cyclic redundancy checking). A detecção de erros através do
método polinomial é um sistema eficiente, sendo capaz de detectar quase todos os tipos de erros, aos quais
está sujeito o meio de transmissão. É também o mais utilizado de todos os métodos.
O método polinomial, com já diz o próprio nome, consiste na utilização de polinômios gerados a partir dos
dados a serem transmitidos e de polinômios geradores padronizados pelo CCITT, conforme segue:
Nesse método, a mensagem é representada por um polinômio M(x). Por exemplo, a mensagem 11 0011
corresponde ao polinômio M(x) = X5 + X4 + X + 1. Utiliza-se um polinômio gerador G(x) (grau de G< grau de
M), por exemplo, 11001, que corresponde a G(x) = X4+X3+1.
Dada uma mensagem de k bits, o transmissor gera uma seqüência de r bits, denominada Frame Check
Sequence (r<k), de forma que a mensagem resultante seja exatamente divisível por um determinado
número G. O receptor deve dividir a mensagem recebida utilizando o mesmo polinômio gerador (G(x)).
O polinômio gerador deve ser escolhido de acordo com o nível de ruído esperado, deve possuir pelo menos
r+1 bits e pelo menos o primeiro e o último bit dever ser iguais a “1”.
Dessa forma, o transmissor faz os seguintes cálculos:
• M(x).Xr – Desloca a mensagem M(x) de r bits para a esquerda, acrescentando r dígitos zero;
M ( x) ⋅ x r
• Divide a nova mensagem M(x) por G(x) ⇒ , obtendo um resto R(x);
G ( x)
• Acrescenta-se ao final da mensagem o resto da divisão anterior: T(x) = M(x).Xr + R(x).
Quando o receptor recebe os dados, o quadro será dividido pelo polinômio gerador G(x) e o resto obtido
desta operação deverá ser zero para que o quadro tenha sido transmitido sem erros.
A figura abaixo ilustra as operação feitas no receptor para verificar o quadro recebido.
• Polling;
• Carrier Sense Multiple Access With Collision Detection (CSMA/CD);
• Token Passing;
• Token Ring.
Polling
No método polling, o gerenciador de recursos "pergunta" a cada um dos computadores da rede se estes
querem utilizar algum recurso da LAN ou não sucessivamente. Ao final da seqüência de Scan o processo se
repete.
A ordem do polling é definido em função da prioridade de cada usuário podendo ser alterada por
configuração.
Sua principal vantagem é o fato de ser um controle determinístico, ou seja uma estão poderá calcular e
saber quando terá acesso ao meio.
Token Passing
Neste processo, cada usuário da rede, usando o direito de transmitir ou não, transfere este direito para outro
usuário da rede e assim sucessivamente, até o retorno das mensagens do gerenciador de recursos.
Supondo uma rede em anel existirá um padrão de bits, circulando através do anel com identificação da
estação de destino. Esta estação adiciona sua mensagem na rede e também o endereço da próxima
estação de destino e assim sucessivamente.
O total de informações que podem ser transmitidas durante a posse do Token é limitada, para que todas as
estações possam igualmente compartilhar o cabo.
Token-Ring
Lançada pela IBM em 1985.
Mecanismo de envio de dados:
Cada nó recebe dados do nó anterior (NAUN= nearest active upstream neighbor) e o retransmite para o nó
posterior. Se a mensagem não é para ele, a mesma é passada para o nó seguinte.
O nível físico:
a) Topologia: Anel ou estrela.
• Todos os cabos convergem para o MAU (Medium Access Unit);
• Cada nó se conecta via um cabo com dois pares: um para recepção e outro para transmissão;
• O conector é hermafrodita.
Desvantagem:
• Gasta mais cabo.
Vantagens:
• Facilita adição e remoção de nodos;
• Facilita "jumpear" nodos defeituosos;
• Cabo único.
Limitações:
• Distância Estação - MAU: 300 metros (981')
• Velocidade: 16Mbps.
Deve-se atentar para o detalhe importante de que um número negativo é representado no formato de
complemento de 2.
Para saber o complemento de um número qualquer, em qualquer base, basta pegar o número de
combinações possíveis de um número na sua base (considerando o número de algarismos) e subtrair do
número que se deseja saber o complemento.
Por exemplo, se for representado um número decimal com 3 algarismos, este número poderá ser
representado por 1000 combinações diferentes (0 a 999). Portanto, o complemento do número 350
(considerando que este número é representado por um número decimal com no máximo 3 algarismos) será
1000 – 350 = 650.
Portanto, o complemento de um número binário (complemento de 2) será a diferença do número de
combinações possíveis com o número de bits que está sendo usado para representar o referido número,
subtraído do número que se deseja saber o complemento.
Por exemplo, um número inteiro de 8 bits poderá assumir 256 valores diferentes (00000000, que equivale a
0 em decimal a 11111111, que equivale a 255 em decimal). Portanto, o complemento do número 00101101
(45 em decimal) será igual a 256 – 45 = 211 = 11010011.
Portanto, o complemento de 2 do número 00101101 será o número 11010011. Ou seja, o segundo número
representa o primeiro, porém com sinal negativo.
Uma forma mais fácil de encontrar o complemento 2 de um número binário é tomando-se o complemento de
todos os bits e somando-se 1 ao bit menos significativo. Ou seja, inverte-se todos os bits (onde é 0 passa a
ser 1 e vice-versa) e soma-se 1 ao resultado. A figura abaixo ilustra a representação em complemento de 2
de um número binário.
Poderá ocorrer situações na prática onde o dispositivo escravo enviará um sinal em um formato e o sistema
de controle receberá o sinal em um formato diferente do enviado pelo escravo, devido a características ou
limitações do sistema. Dessa forma, após ler o sinal, deverá ser feita uma lógica para tratar o valor recebido
para que possa ser disponibilizado o valor correto.
Exemplo:
Um sistema de controle, por limitações próprias, lê apenas um tipo de variável em cada dispositivo escravo.
Já o dispositivo escravo envia os dados em dois formatos numéricos diferentes: Alguns no formato de 16 bits
inteiros sem sinal e a maior parte dos dados no formato de 16 bits com sinal.
Visto que o sistema só lê um formato, deverá ser escolhido o formato de 16 bits com sinal, pois a maioria
dos dados enviados pelo escravo está nesse formato.
Já os dados enviados no formato de 16 bits sem sinal ocorrerá o seguinte:
Os dados enviados pelo escravo terá valores entre 0 e 65535 (maior valor assumido por um número de 16
bits inteiro sem sinal). Enquanto o número enviado puder ser representado com 15 bits (0 a 32767), o sinal
poderá ser lido sem qualquer tipo de tratamento.
Porém, para valores superiores a 32768, serão necessários 16 bits para representação do número. Quando
o 16º bit for 1, o sistema de controle entenderá que se trata de um número negativo e informará o
complemento de 2 do número lido. Portanto, para valores enviados pelo escravo acima de 32768, deverá ser
feita uma lógica no sistema de controle para exibir o complemento de 2 do número lido. Portanto, o algoritmo
seria o seguinte:
• Se número lido for positivo, valor disponibilizado será igual a valor lido;
• Se número lido for negativo, deverá ser feito o complemento de 2 do número lido. Para fazer o
complemento de 2, basta somar (não subtrair, visto que o número lido é negativo) o número lido com
65536.
Exemplo numérico:
Valor enviado pelo escravo: 15357 – Valor lido pelo sistema de controle: 15357
Valor enviado pelo escravo: 41530 – Valor lido pelo sistema de controle: -24006
Portanto, o segundo valor deveria ser somado a 65536 para que o sistema disponibilizasse o valor correto.
Quando o número tiver parte inteira e parte fracionária, pode-se calcular, cada uma, separadamente.
Por exemplo, o número 5,8 = 101,11001100... , uma dízima.
11,6 = 1011,10011001100... o que era óbvio, posto bastaria deslocar a vírgula uma casa para a direita, pois
11,6 = 2 x 5,8.
110101 = 1,10101x25 ou, escrevendo-se o próprio 5 também na base dois, 1,10101x2101. A base 2 está
sendo mantida na forma decimal, 2 , e não na binária 10 , porque ela não precisará ser representada, por ser
implícita.
Chama-se mantissa ao número 1,10101 e expoente ao número 101, deste exemplo.
É importante observar que num número diferente de zero, normalizado na base 2, a mantissa sempre
começará por 1. Assim sendo, não há necessidade de se representar o (1, ) pois isso ficaria implícito,
bastando representar os dígitos que aparecem depois da vírgula. Sendo m o número de bits representados
da mantissa, o número representado terá, sempre, m+1 dígitos.
Como se pode ver, o maior número positivo que pode nele ser representado é: 01101111 , que corresponde
a 1,1111 x 23 , isto é: 1111,1,ou 15,5.
O menor número positivo seria: 00010000 , que corresponde a 1,0000 x 2-2 , isto é: 0,25.
Aqui há uma observação a ser feita. os expoentes 000 e 111, não foram considerados, até agora; eles teriam
tratamento especial.
Todos os números estão na forma normalizada, isto é: ( ± 1,…. x2exp ).
Usa-se o expoente 000 , quando se quer indicar que o número não está normalizado, ficando o 000 como o
menor expoente, isto é, -2 , no exemplo. A mantissa passa a ser 0,…. Onde, depois da vírgula, estão os
dígitos da mantissa, só que, agora, sem a precedência do (1, ) , como era antes, e sim (0, ). Neste caso, não
haverá mais m+1 dígitos significativos, como tinha quando os números eram normalizados.
Exemplo:
00001111 = 0,1111x2-2 = 0,001111 = 0,234375, portanto menor que 0,25
00001110 = 0,1110x2-2 = 0,001110 = 0,21875, portanto menor que o anterior.
Figura 20. Alocação dos bits no formato de ponto flutuante segundo a IEEE 754.
A figura abaixo resume a representação de números reais de ponto flutuante em formato básico simples.
Na base de representação binária (base 2), o primeiro bit usa-se para o sinal da mantissa, 0 para números
positivos e 1 para números negativos. No formato simples, os 8 bits seguintes são reservados para o
expoente. O menor expoente é 00000001, correspondendo a 2-126, e o maior é 11111110, correspondendo a
2127, ou seja, para se obter o verdadeiro expoente subtrai-se 127 ao expoente armazenado. É conveniente
notar que a gama de expoentes não é simétrica em torno da origem. Os expoentes 00000000 e 1111111
(=255) são reservados para uso especial. A mantissa dispõe de 23 bits e é normalizada. Isto significa que o
primeiro bit da mantissa é sempre 1 e que, portanto, sendo conhecido, não é necessário armazená-lo. Por
conseguinte, o primeiro bit da mantissa é um bit implícito. Uma conseqüência deste fato é a de que, embora
apenas se usem 23 bits para a mantissa, na realidade p=24. O bit implícito é suposto estar à esquerda do
ponto.
Figura 21. Representação de números reais de ponto flutuante com o formato básico simples.
isso é, dk=0,1 com d0=1 se o número for normalizado e d0=0 se não for.
Exemplo: Dado o número 1 10000010 1010...0 escrito em formato IEEE 754, obter a sua representação
decimal.
O número é negativo, pois o bit de sinal é 1. Como (10000010)2 =130, o expoente é 130-127=3. A fração é
(1,1010...0)2=1,625. Portanto, estamos perante o número –(1,101)2*23=-1.625*8=-13.
O formato duplo tem uma estrutura semelhante à do formato simples mas utiliza 64 bits: 1 para o sinal, 11
para o expoente e 52 para a mantissa. Assim, o expoente pode variar entre –1022 e +1023, e a mantissa,
por via do bit implícito, dispõe de 53 bits, ou seja, p=53.
A norma IEEE 754 especifica também as regras a que a aritmética de ponto flutuante deve obedecer. Em
particular lugar, prescreve que, se o resultado de uma operação tiver representação exata, então o resultado
dessa operação deve ser exatamente esse resultado. Esta disposição pode parecer trivial, mas sucede que
há computadores cuja aritmética não obedece a este, aparentemente simples, requisito.
A condição de limite de capacidade superior (overflow) representa-se por uma configuração de bits do
expoente igual a 11...1, razão pela qual esta configuração do expoente havia sido reservada. Se a mantissa
for exatamente 0, então esta configuração representa (-1)s∞. No caso de um cálculo produzir um expoente
todo com 1 mas uma mantissa não nula, a norma indica uma de duas alternativas possíveis é deixada ao
cuidado do fabricante do computador: uma situação de erro com interrupção do programa ou a emissão de
um código especial de NaN (Not a Number).
A situação de limite de capacidade inferior (underflow) da representação acontece quando o resultado de
uma operação é inferior ao menor número representável, 2-126 no caso do formato simples e 2-1022 no
caso do formato duplo. A solução tradicional era a de produzir como resultado o número 0, método ainda
seguido hoje por alguns fabricantes e que é conhecido pela designação de limite de capacidade inferior
súbito.
A norma IEEE 754 prescreve a técnica de limite de capacidade inferior gradual que consiste, no caso de
ocorrer limite de capacidade inferior, em desistir de ter mantissas normalizadas. Por exemplo, se o resultado
de uma operação em formato simples fosse 2-128, então este seria representado pelo número não
normalizado 0 00000000 010...0, em que o expoente apresenta todos os bits nulos e serve para indicar que
o número não é normalizado (designado, na nomenclatura da norma IEEE, por número desnormalizado).
Assim, esta configuração especial deve ser interpretada como representando um número cujo expoente é o
menor possível, 2-126, e cuja mantissa é 2-2, ou seja, o número 2-128. Deste modo, o menor número
representável em formato simples é n 2-149. Números inferiores a estes são postos a 0. Convém referir que a
introdução da técnica de limite de capacidade inferior gradual, por encarecer substancialmente o hardware,
não foi pacífica. No entanto, as vantagens do ponto de vista numérico prevaleceram sobre os aspectos
econômicos.
Há mais de 30 anos desde que essa padronização foi desenvolvida, a EIA publicou três modificações. A
mais recente, EIA232E, foi introduzida em 1991. Ao lado da mudança de nome de RS232 para EIA232,
algumas linhas de sinais foram renomeadas e várias linhas novas foram definidas. Embora tenha sofrido
poucas alterações, muitos fabricantes adotaram diversas soluções mais simplificadas que tornaram
impossível a simplificação da padronização proposta. As maiores dificuldades encontradas pelos usuários na
utilização da interface RS232 incluem pelo menos um dos seguintes fatores:
• A ausência ou conexão errada de sinais de controle, resultam em estouro do buffer (“overflow”) ou
travamento da comunicação.
• Função incorreta de comunicação para o cabo em uso, resultam em inversão das linhas de Transmissão e
Recepção, bem como a inversão de uma ou mais linhas de controle (“handshaking”).
Figura 22. Comunicação RS-232 através de um cabo simples com conectores DB-25.
Na figura a seguir é apresentada a definição dos sinais para um dispositivo DTE (usualmente um micro PC).
Os sinais mais comuns são apresentados em negrito.
Na figura a seguir é apresentada a definição dos sinais para um dispositivo DCE (usualmente um modem).
Os sinais mais comuns são apresentados em negrito.
Diversos sinais são necessários para conexões onde o dispositivo DCE é um modem, e eles são utilizados
apenas quando o protocolo de software os emprega. Para dispositivos DCE que não são modem, ou quando
dois dispositivos DTE são conectados diretamente, poucos sinais são necessários.
Deve-se notar que nas figuras apresentadas existe um segundo canal que inclui um conjunto de sinais de
controle duplicados. Este canal secundário fornece sinais de gerenciamento do modem remoto, habilitando a
Os nomes dos sinais que implicam em um direção. Como “Transmit Data” e “Receive Data”, são nomeados
do ponto de vista dos dispositivos DTE. Se a norma EIA232 for seguida a risca, estes sinais terão o mesmo
nome e o mesmo número de pino do lado do DCE. Infelizmente, isto não é feito na prática pela maioria dos
engenheiros, provavelmente porque em alguns casos torna-se difícil definir quem é o DTE e quem é o DCE.
A figura a seguir apresenta a convenção utilizada para os sinais mais comuns.
1.4.2 - Pinagem
As funções dos sinais da norma EIA232 podem ser subdivididos em 6 categoria, apresentados na tabela a
seguir.
Isoladores ópticos podem ser usados para garantir isolação, contudo, isso não é mencionado ou incluído na
especificação da norma EIA232.
Este circuito equivalente aplica-se aos sinais originados tanto no DTE quanto no DCE. A capacitância “Co”
não é especificada na norma, mas deve assumida como pequena e consistir apenas de elementos parasitas.
“Ro” e “Vo” são escolhidos de forma tal que a corrente de curto-circuito não exceda a 500 mA.
Sinais com tensão entre –3 volts e –25 volts com relação ao terra (pino 7) são considerados nível lógico “1”
(condição marca), e tensões entre +3 volts e +25 volts são considerados nível lógico “0” (condição espaço).
A faixa de tensões entre –3 volts e +3 volts é considerada uma região de transição para o qual o estado do
sinal é indefinido.
IMPORTANTE: Se forem inseridos LEDs ou circuitos de teste para visualizar o estado dos sinais, o sinal de
tensão cairá em magnitude e poderá afetar o rendimento da interface se o cabo for longo.
Também se deve notar que alguns periféricos baratos são alimentados com os próprios sinais da interface
para não utilizar fonte de alimentação própria. Embora isso normalmente funcione sem problemas, mantenha
o cabo curto, e tome cuidado que a imunidade a ruídos irá diminuir.
Os sinais de saída foram projetados para funcionar em aberto, ou com curto-circuito com outros sinais do
condutor, incluindo o sinal de terra, sem danificar o outro circuito associado. Os sinais de entrada também
foram projetados para aceitar qualquer tensão entre ±25 volts sem danificar.
Quatro sinais foram implementados com segurança à falhas (“fail-safe design”) no qual durante a
desenergização ou desconexão do cabo, seus sinais estarão desabilitados (nível lógico “0”). São eles:
Para sinais de temporização, o tempo para atravessar a zona de transição deve ser:
• Menor do que 1 ms para períodos de bits maiores que 25 ms;
• 4% do período de um bit para períodos entre 25 ms e 125 ms;
• Menor do que 5 ms para períodos menores que 125 ms.
As rampas de subida e de descida de uma transição não devem exceder 30 V/ms. Taxas maiores do que
esta podem induzir sinais em condutores adjacentes de um cabo.
pensar que está falando com um modem. Qualquer dado transmitido do DTE deve ser recebido no outro
extremo e vice-versa. O sinal de terra (SG) também deve ser conectados ao terra comum dos dois DTEs.
O sinal DTR é conectado com os sinais DSR e CD nos dois extremos. Quando o sinal DTR for ativado
(indicando que o canal de comunicação está aberto), imediatamente os sinais DSR e CD são ativados.
Nessa hora o DTE pensa que o Modem Virtual ao qual está conectado está pronto e que foi detectado uma
portadora no outro modem. O DTE precisa se preocupar agora com os sinais RTS e CTS. Como os 2 DTEs
se comunicam à mesma velocidade, o fluxo de controle não é necessário e consequentemente essas 2
linhas são conectadas juntas em cada DTE. Quando o computador quer transmitir um dado, ele ativa a linha
RTS como estão conectadas juntas, imediatamente recebe a resposta que o outro DTE está pronto pela
linha CTS.
Note que o sinal RI não está conectado em nenhum extremo. Esta linha é utilizada apenas para informar ao
DTE que existe um sinal de chamada telefônica presente. Como não existe modem conectado a linha
telefônica ela pode permanecer desconectada.
1.5 - RS-485
Apesar do RS- 232 ser a interface mais comumente utilizada para comunicação serial, ele tem suas
limitações. O padrão RS-485, criado em 1983, é capaz de prover uma forma bastante robusta de
comunicação multiponto que vem sendo muito utilizada na indústria em controle de sistemas e em
transferência de dados para pequenas quantidades e taxas de até 10 Mbps.
O padrão RS-485 é administrado pela Telecommunication Industry Association(TIA) que é responsável pelo
setor de comunicação da Electronic Industries Alliance (EIA), e este último é credenciado pelo American
National Standards Institute (ANSI).
Como o padrão RS-485 foi desenvolvido para atender a necessidade de comunicação multiponto o seu
formato permite conectar até 32 dispositivos ou 255 dispositivos com o uso de repetidores.
Existe ainda um circuito integrado que é capaz de exercer a função dos dois circuitos integrados mostrados
acima. Este circuito integrado é o MAX3162 fabricado pela MAXIM, cuja pinagem é mostrada na figura
abaixo:
1.5.7 - Topologia
A figura abaixo mostra as topologias possíveis para uma rede RS-485.
As derivações que conectam nós intermediários ao barramento precisam ser tão curtas quanto possível,
visto que uma longa derivação cria uma anomalia na impedância do cabo, que leva a reflexões indesejadas.
A quantidade de reflexões que pode ser tolerada depende da velocidade. À 50 kbps uma derivação de 30
metros pode ser aceitável, no entanto à 10Mbps a derivação deve ser limitada a 30 cm.
Desta forma a topologia em barramento é aceitável somente em pequenos comprimentos e baixas
velocidades.
Portanto as topologias devem procurar minimizar as derivações. Isto é conseguido com a topologia Daisy-
Chain.
Uma topologia estrela e mista deve ser evitada, pois se trata de um barramento muito curto com derivações
muito longas.
1.5.8 - Terminadores
As terminações são usadas para casar a impedância de um nó com a impedância da linha de transmissão
usada. Quando não há casamento de impedância, o sinal transmitido não é completamente absorvido pela
carga e a porção não absorvida é refletida de volta a linha de transmissão. Se a fonte, linha de transmissão e
carga têm a mesma impedância, essas reflexões são eliminadas. Existem desvantagens no uso de
terminações também. As terminações aumentam a carga nos drivers, aumentam a complexidade da
instalação, altera as condições de polarização e faz com que modificações no sistema fiquem mais difíceis.
A decisão de usar ou não terminadores deve ser baseada no comprimento do cabo e na velocidade de
comunicação do sistema. Uma boa regra prática é se o atraso na propagação da linha de dados é muito
menor que a largura de um bit, não é necessário terminação. Essa regra assume que a reflexão irá
decrescer o valor do sinal até um valor desprezível em várias propagações no sinal no sentido da carga e no
sentido da fonte na linha de dados. Visto que a UART que receberá o sinal amostrará o sinal na metade do
bit, é importante que o nível do sinal seja sólido nesse ponto. Por exemplo, em um sistema com uma linha de
dados de 2000 pés o atraso de propagação pode ser calculado multiplicando o comprimento do cabo pela
velocidade de propagação do cabo. O valor da velocidade de propagação é tipicamente entre 66 e 75% a
velocidade da luz e é especificada pelo fabricante do cabo.
Por exemplo um barramento contendo 4000 pés de cabo. Usando a velocidade de propagação de 0,66 x
Velocidade da luz, a propagação do sinal da fonte até a carga será completa em aproximadamente 6,2μs.
Se for assumido que a reflexão irá decair a um valor desprezível em três “idas e retornos” do sinal ao longo
do comprimento do cabo, o sinal se estabilizará em 18,6μs após a transição positiva do primeiro bit. A uma
taxa de 9.600 baud, um bit tem largura de 104μs. Visto que as reflexões assumem um valor desprezível
muito antes do centro do bit, não será necessária terminação.
Existem vários métodos para terminação da linha de dados. A figura abaixo mostra os tipos mais usados.
O método mais usado e recomendado pela maioria dos fabricantes é a terminação bidirecional. Os resistores
são adicionados com o objetivo de casar a impedância com a impedância característica do cabo usado. Este
valor é o valor da impedância característica da linha e não é em função do comprimento do cabo.
Tipicamente são usados dois resistores de 120Ω, ¼ Watts em cada extremidade da linha de dados. Um
resistor menor que 90Ω não deve ser usado. Os resistores de terminação deverão ser instalados apenas nas
extremidades da linha de dados e não deverá ser usado mais do que dois terminadores para cada segmento
de rede. Quando for usado repetidores, o segmento anterior ao repetidor deverá ter suas terminações assim
como o segmento após o repetidor.
Esse tipo de terminação claramente adicionará uma carga DC de grande consumo para o sistema e pode
causar sobrecarga se for usado por exemplo um conversor RS-232/485 que seja alimentado pela própria
porta de comunicação do PC.
Outros tipos de terminações, com acopladores AC, onde é colocado um pequeno capacitor em série com o
resistor de terminação, pode ser usado para eliminar o efeito de carga de grande consumo DC. Apesar deste
método eliminar a carga DC, a escolha do valor do capacitor dependerá totalmente das propriedades do
sistema.
Esse arranjo é um simples divisor de tensão no barramento, quando não há drivers ativos. Selecione os
resistores de forma que tenha pelo menos 200 mV entre as linhas de dados. Essa tensão colocará os
receptores em um estado conhecido. Para que haja balanceamento da linha, use os mesmos valores de
resistência para os resistores de pullup e pulldown.
Uma rede RS-485 usando-se cabo de par trançado reduz duas das maiores fontes de problemas de uma
rede de alta velocidade e de longa distância: A interferência eletromagnética radiada (EMI) e a interferência
eletromagnética induzida.
EMI Radiada
A figura abaixo mostra que componentes de alta freqüência estão presentes sempre que ocorrem transições
rápidas de sinal numa transmissão de sinal. Essas transições rápidas são necessárias nas taxas de
transmissão mais altas que o padrão RS-485 é capaz de transmitir.
Os componentes de alta freqüência resultantes das rápidas transições do sinal, somado com longos cabos
podem ter o efeito de radiação de EMI. Um sistema balanceado usado com cabo de par trançado reduz este
efeito, tentando fazer do sistema um radiador ineficiente. Ele funciona com um princípio muito simples: Como
o nos condutores são iguais, mas opostos, os sinais radiados de cada condutor tenderão a ser iguais, porém
com polaridades opostas. Este é o efeito que cancela um ao outro, resultando numa radiação EMI nula.
Entretanto, essa teoria é baseada na premissa de que os condutores são exatamente como o mesmo
comprimento e com a mesma localização. Como é impossível ter dois condutores com a mesma localização
ao mesmo tempo, os condutores devem ser os mais próximo do outro quanto possível. Trançando os
condutores ajuda a anular os efeitos de qualquer EMI residual, tal como a causada pela pequena distância
entre os dois condutores.
EMI Induzida
A EMI induzida é basicamente o mesmo problema que a EMI radiada, mas com sentido contrário. O cabo
usado em um sistema RS-485 também agirá como uma antena que recebe sinais indesejados. Esse sinais
indesejados podem distorcer os sinais que deve ser transmitidos, que forem de uma intensidade suficiente,
causarão erro na transmissão de dados. Pela mesma razão que o par trançado ajuda a prevenir EMI
radiada, também ajuda a reduzir os efeitos da EMI induzida. Por causa dos dois condutores que estão muito
próximos e trançados, o ruído recebido em um condutor tende a ser o mesmo que o recebido no segundo
condutor. Este tipo de ruído é conhecido como um “ruído de modo comum”. Como os dispositivos RS-485
são projetados para enxergar os sinais que são no sentido oposto um ao outro (faz a diferença entre os dois
sinais), eles podem facilmente rejeitar os ruídos que são comuns a ambos os condutores (visto que a
intensidade do ruído é a mesma nos dois condutores, a diferença de valores entre será zero).
recomendado que a carga no pior caso (o número de transmissores e receptores que podem ser usados) e a
faixa de tensão de modo comum no pior caso seja recalculada para garantir que o sistema funcionará
corretamente.
Resistores de terminação
O uso correto de resistores de terminação é determinante para o correto funcionamento de uma rede RS-
485. Deverão ser usadas as técnicas já mencionadas para a correta terminação da rede.
Quando o resistor de terminação tem uma resistência diferente da impedância característica do cabo,
reflexões ocorrerão e o sinal se propagará através do cabo. A reflexão pode ser calculada pela equação (Rt-
Z0)/(Rt+Z0), onde Z0 é a impedância característica do cabo e Rt é o valor do resistor de terminação. Apesar
de algumas reflexões serem inevitáveis devido a tolerância de valores do cabo e do resistor, uma diferença
muito grande pode causar reflexões com intensidade suficiente para causar erros na transmissão de dados.
A figura abaixo mostra um sinal numa rede onde foi colocado um resistor de terminação de 54 ohms no
primeiro caso (gráfico da esquerda) e um resistor de 120 ohms no segundo caso.
Figura 45.Forma de onda com terminador no valor incorreto (esquerda) e com o valor correto (direita).
Como regra geral, os resistores de terminação devem ser instalados em ambas as extremidades do cabo.
Apesar da terminação de ambas as extremidades ser absolutamente crítica para a maior parte dos sistemas,
há casos onde poderá ser usado apenas um resistor de terminação. Esse caso ocorre quando em um
sistema onde existe um único transmissor e esse transmissor está localizado em uma das extremidades do
barramento. Nesse caso não é necessário instalar um resistor de terminação na extremidade do cabo onde o
transmissor está instalado, pois o sinal sempre será transmitido a partir deste ponto.
Figura 46. Forma de onda de rede sem terminador e com o terminadores instalados corretamente.
Figura 47. Rede com terminador fora da extremidade e com o terminadores instalados corretamente.
Múltiplos cabos
A figura abaixo mostra um layout com vários problemas. O primeiro problema é que os drivers RS-485 são
projetados para alimentar apenas um simples, devidamente terminado, par trançado. Na figura abaixo os
transmissores recebem o sinal de 4 cabos de par trançado em paralelo. Isso significa que o nível lógico
mínimo necessário para o funcionamento de cada transmissor não pode ser garantido. Além das cargas
adicionais, há um descasamento de impedância no ponto onde os múltiplos cabos estão conectados, que
causará reflexão de sinal.
Derivações extensas
Na figura abaixo, o cabo está com a terminação incorreta e o transmissor envia sinal apenas para um cabo
de par trançado. Entretanto, o ponto de conexão (derivação) para o receptor é excessivamente longo. Uma
longa derivação causa um significativo descasamento de impedância e conseqüentemente reflexões. Todas
as derivações devem ser mantidas o mais curta possível.
Figura 50. Forma de onda na extremidade da derivação comparado com uma rede terminada corretamente.
1.5.10 - RS-422
O padrão RS-422 tem as mesmas características eletrônicas que o padrão RS-485. Entretanto o RS-422 usa
dois pares de fios, um par para transmissão de dados e outro para recepção. Desta forma, o RS-422 é uma
comunicação full duplex, pois pode transmitir e receber o sinal simultaneamente.
Portanto, uma conexão que RS-485 possui os terminais TX, RX e GND enquanto que uma conexão RS-422
os terminais TX+, RX+, TX-, RX- e GND.
No padrão RS-485 podem ser ligados até 32 dispositivos e as tensões de modo comum podem variar de -7 a
+12V, enquanto que no RS-422 podem ser ligados até 10 e a tensão pode varia no máximo de -3 a +3V.
A distância máxima atingida pelo padrão RS-422 é a mesma do padrão RS-485, porém, o RS-422 não é
usado para longas distâncias devido ao fato de necessitar de um maior número de condutores no cabo e
consequentemente se tornar mais dispendioso.
Em alguns casos o padrão RS-422 é mencionado como RS-485 full duplex e em outros o RS-485 é
mencionado como RS-422 half duplex. No entanto, as duas terminologias estão incorretas.
1.5.11 - Repetidores
É utilizado quando se deseja estender a dimensão do barramento, permitindo a conexão de outros 32
dispositivos e mais 1200 m por repetidor. Pode-se conectar até 255 dispositivos em um único barramento
RS-485. Tanto conversores como repetidores controlam automaticamente a direção do barramento RS-485
sem handshaking externo de sinal com o servidor.
2 - REDE ETHERNET
2.1 - INTRODUÇÃO
O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos Estados
Unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio
de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em
Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as
redes.
O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos
elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a
tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento
da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced
Research Projects Agency (ARPA) mais tarde rebatizada como DARPA.
A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado
em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik,
em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da
DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA –
Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da
Arpanet só ocorreu em 1983, com a criação da Milnet.
Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70.
Ate a década anterior os computadores eram maquinas gigantescas que processavam informações por meio
da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário e a maquina. No final dos anos
60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por
meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM
reinava praticamente sozinha nessa época.
A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como
IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de processamento
dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital, em 1977,
estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa
esperava levar vantagem sobre a rival Big Blue.
Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um
procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia
deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia.
Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP.
Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos
computadores que viriam depois.
O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou
popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular,
capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época
eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase
totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da
década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de
terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores
em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.
2.1.1 - Ethernet
Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da
tecnologia ethernet. Para se ter uma idéia do avanço que essa invenção representou, basta lembrar que, até
aquela época, os computadores não compartilhavam um cabo comum de conexão. Cada estação era ligada
a outra numa distancia não superior a 2 metros. O pai da Ethernet é Robert Metcalfe, um dos gênios
produzidos pelo MIT e por Harvard e fundador da 3Com.
Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo Alto, na
Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão das estações
Xerox Alto entre si e com os servidores. A idéia era que todos os pesquisadores do Parc pudessem
compartilhar as recém-desenvolvidas impressoras a laser.
Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por base um
sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havaí. Utilizando um cabo
coaxial, eles interligaram computadores em duas ilhas para poder conversar. O fato é que, antes de chamar-
se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a
denominação, primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e
não apenas nas estações Xerox. E também para reforçar a diferença em relação ao método de acesso
CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referencia à propagação
de ondas pelo espaço.
O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um detalhe
importante, porque o recurso de detecção de colisão impede que dois dispositivos acessem o mesmo nó de
forma simultânea. Assim, o sistema Ethernet verifica se a rede está livre para enviar a mensagem. Se não
estiver a mensagem fica numa fila de espera para ser transmitida. A ethernet começou com uma banda de
2Mbps que permitia conectar 100 estações em até 1 quilometro de cabo.
No inicio, usava-se um cabo coaxial chamado yellow cable, de diâmetro avantajado. A topologia era um
desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. O conector
desse sistema foi apelidado de vampiro, porque “mordia” o cabo em pontos determinados. Dali saia um cabo
serial que se ligava à placa de rede. O yellow cable podia ser instalado no teto ou no chão, conectado ao
cabo menor.
O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de Eletricidade
e Eletrônica), órgão que, entre outras funções, elabora normas técnicas de engenharia eletrônica. O
protocolo Ethernet corresponde à especificação 802.3 do IEEE, publicada pela primeira vez em 1985. A
conexão Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10 Base5) e outro
mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para 100Mbps, passou-se a usar o
cabo de par trançado (10Base-T e 100Base-T), que tem a vantagem de ser mais flexível e de baixo custo.
Com o advento da fibra ótica, o padrão Ethernet já esta em sua terceira geração. A Gigabit Ethernet, com
velocidade de até 1Gbps.
Na década de 80, com a chegada dos computadores pessoais, as redes locais começaram a ganhar
impulso. O mercado corporativo demandava soluções para compartilhar os elementos mais caros da infra-
estrutura de TI (impressoras e discos rígidos). A Novell, uma empresa fundada por mórmons em Salt Lake
City, no estado americano de Utah, desenvolveu em 1983, o sistema operacional NetWare para servidores,
que usava o protocolo de comunicação IPX, mais simples que o TCP/IP. O protocolo rapidamente ganhou
força e chegou a dominar 70% do mercado mundial até meados de 1993. A década de 80 foi marcada pela
dificuldade de comunicação entres redes locais que e formavam e que eram vistas pelo mercado como ilhas
de computadores com soluções proprietárias, como SNA, da IBM, DECnet, da Digital, NetWare, da Novell, e
NetBIOS da Microsoft.
Esse problema fez com que um casal de namorados da universidade de Stanford, Sandra Lerner e Leonard
Bosack, decidisse encontrar uma solução para que as redes locais de cada departamento da universidade
pudessem conversar. Diz à lenda que a preocupação do casal, que mais tarde fundaria a Cisco, era trocar e-
mails. E por isso inventaram o roteador, o equipamento que permitiu a conexão de duas redes normalmente
incompatíveis.
A verdade é que eles não inventaram, mas aperfeiçoaram e muito o projeto inicial de um engenheiro
chamado Bill Yeager. O produto foi lançado comercialmente em 1987. A Cisco hoje vale Bilhões e o resto é
Historia. O quebra-cabeça das redes começa a se fechar a partir do momento que a Arpanet, em 1983,
passa a ser de fato a Internet, adotando definitivamente a família de protocolos TCP/IP. No ano seguinte,
surge outra grande inovação DNS (Domain Name System), mecanismo para resolver o problema de nome e
endereços de servidores na rede. Com a criação da World Wide Web, em 1991, e o desenvolvimento do
browser pelo fundador da Netscape, Marc Andreesen, a Internet deslanchou para se tornar a grande rede
mundial de computadores.
A difusão do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos
computadores se deu a partir das plataformas Unix da Sun e da HP. Nos anos 90, as empresas já estavam
empenhadas em usar a informática para melhorar o processo produtivo. O mercado começou a migrar de
plataformas proprietárias para sistemas abertos. A questão não era tecnologia, mas economia. O sistema
Unix tinha vários fornecedores, uma plataforma de desenvolvimento mais simples e mais versátil que os
tradicionais mainframes. A pluralidade de plataformas passou a ser a regra nas empresas. Isso só foi
possível porque os obstáculos à interligação de sistemas de diferentes fabricantes já haviam sido superados.
2.1.3 - A Evolução
Em 1988, Dave Cutler, líder da equipe da Digital que havia criado o VMS, o arrojado sistema operacional do
VAX, foi contratado pela Microsoft. A empresa já havia fracassado em uma tentativa anterior de competir
com a Novell. Seu primeiro sistema operacional de rede, o LAN Manager, desenvolvido em conjunto com a
IBM, não era páreo para o NetWare. Culter levou para lá boa parte da sua antiga equipe de programadores e
também a filosofia que havia norteado a criação do VAX, de que a comunicação em rede deve ser um
atributo básico do sistema operacional. Ele liderou o desenvolvimento do Windows NT, lançado em 1993.
Com ele, a Microsoft finalmente conseguiu conquistar algum espaço nos servidores. O NT também foi base
para o desenvolvimento do Windows 2000 e do Windows XP. De certa forma o XP é neto do velho VMS.
Se, há 40 anos, a idéia de uma rede de computadores era a de vários aparelhos conectados, hoje a rede
transformou-se numa dos principais meios de interação entre pessoas, de disseminação da informação e da
realização de negócios. O radio levou 38 anos até formar um publico de 50 milhões de pessoas. A TV levou
13 anos. A Internet precisou apenas quatro anos para alcançar essa marca. É um salto e tanto para toda a
humanidade.
2.2 - CABOS
O projeto de cabeamento de uma rede, que faz parte do meio físico usado para interligar computadores, é
um fator de extrema importância para o bom desempenho de uma rede. Esse projeto envolve aspectos
sobre a taxa de transmissão, largura de banda, facilidade de instalação, imunidade a ruídos, confiabilidade,
custos de interface, exigências geográficas, conformidade com padrões internacionais e disponibilidades de
componentes.
O sistema de cabeamento determina a estabilidade de uma rede. Pesquisas revelam que cerca de 80% dos
problemas físicos ocorridos atualmente em uma rede tem origem no cabeamento, afetando de forma
considerável a confiabilidade da mesma. O custo para a implantação do cabeamento corresponde a
aproximadamente 6% do custo total de uma rede, mais 70% da manutenção de uma rede é direcionada aos
problemas oriundos do cabeamento.
Em matéria de cabos, os mais utilizados são os cabos de par trançado, os cabos coaxiais e cabos de fibra
óptica. Cada categoria tem suas próprias vantagens e limitações, sendo mais adequado para um tipo
específico de rede.
Os cabos de par trançado são os mais usados pois tem um melhor custo beneficio, ele pode ser comprado
pronto em lojas de informática, ou feito sob medida, ou ainda produzido pelo próprio usuário, e ainda são 10
vezes mais rápidos que os cabos coaxiais.
Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a
permitida pelos cabos de par trançado sem blindagem (UTP), mas por outro, lado não são tão flexíveis e são
mais caros que eles. Outra desvantagem é que a maioria delas requerem o barramento ISA, não
encontradas nas Placas mães novas.
Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são
completamente imunes a qualquer tipo de interferência eletromagnética, porém, são muito mais caros e
difíceis de instalar, demandando equipamentos mais caros e mão de obra mais especializada. Apesar da
alta velocidade de transferência, as fibras ainda não são uma boa opção para pequenas redes devido ao
custo.
Em 1966, num comunicado dirigido à Bristish Association for the Advancement of Science, os pesquisadores
K.C.Kao e G.A.Hockham da Inglaterra propuseram o uso de fibras de vidro, e luz, em lugar de eletricidade e
condutores de cobre na transmissão de mensagens telefônicas.
Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam
sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência
eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro (ao invés de metal), são
resistentes à corrosão.
O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um tipo especial
de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e protege o núcleo. Em seguida
temos uma camada de plástico protetora chamada de cladding, uma nova camada de isolamento e
finalmente uma capa externa chamada bainha.
A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do
domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. As fontes de transmissão de luz
podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo óptico com transmissão de raio
laser é o mais eficiente em potência devido a sua espessura reduzida. Já os cabos com diodos emissores de
luz são muito baratos, além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida
maior que o do laser.
O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multímodo. A
fibra óptica permite a transmissão de muitos canais de informação de forma simultânea pelo mesmo cabo.
Utiliza, por isso, a técnica conhecida como multiplexação onde cada sinal é transmitido numa freqüência ou
num intervalo de tempo diferente.
A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais:
• Maior alcance;
• Maior velocidade;
• Imunidade a interferências eletromagnéticas.
O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos convencionais.
Entretanto seus conectores são bastante caros, assim como a mão de obra necessária para a sua
montagem. A montagem desses conectores, além de um curso de especialização, requer instrumentos
especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros aparelhos
sofisticados.
Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário atingir
grandes distâncias em redes que permitem segmentos de até 1 KM, enquanto alguns tipos de cabos
especiais podem conservar o sinal por até 5 KM (distâncias maiores são obtidas usando repetidores).
Mesmo permitindo distâncias tão grandes, os cabos de fibra óptica permitem taxas de transferências de até
155 mbps, sendo especialmente úteis em ambientes que demandam uma grande transferência de dados.
Como não soltam faíscas, os cabos de fibra óptica são mais seguros em ambientes onde existe perigo de
incêndio ou explosões. E para completar, o sinal transmitido através dos cabos de fibra é mais difícil de
interceptar, sendo os cabos mais seguros para transmissões sigilosas. A seguir veremos os padrões mais
comuns de redes usando fibra ótica:
O cabo 10Base5 é o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo é muito
grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro e por isso é muito caro e difícil de instalar
devido à baixa flexibilidade. Outro tipo de cabo coaxial é o RG62/U, usado em redes Arcnet. Temos também
o cabo RG-59/U, usado na fiação de antenas de TV.
Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos coaxiais
usados atualmente em redes Ethernet, e por isso, são os cabos que você receberá quando pedir por “cabos
coaxiais de rede”. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7 milímetros, o que os torna
razoavelmente flexíveis.
Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno, o fio de cobre que transmite
os dados; uma camada isolante de plástico, chamada de dielétrico que envolve o cabo interno; uma malha
de metal que protege as duas camadas internas e, finalmente, uma nova camada de revestimento, chamada
de jaqueta.
O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede, sem formar desvios.
Não é possível portanto formar configurações nas quais o cabo forma um “Y”, ou que usem qualquer tipo de
derivação. Apenas o primeiro e o último micro do cabo devem utilizar o terminador BNC.
O Cabo 10base2 tem a vantagem de dispensar hubs, pois a ligação entre os micros é feita através do
conector “T”, mesmo assim o cabo coaxial caiu em desuso devido às suas desvantagens:
• Custo elevado;
• Instalação mais difícil e mais fragilidade;
• Se o terminador for retirado do cabo, toda a rede sai do ar.
O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por 4 pares de
cabos entrelaçados. Os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra
interferências externas; os cabos de par trançado por sua vez, usam um tipo de proteção mais sutil: o
entrelaçamento dos cabos cria um campo eletromagnético que oferece uma razoável proteção contra
interferências externas.
Existem basicamente dois tipos de cabo par trançado. Os Cabos sem blindagem chamados de UTP
(Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única diferença
entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem
uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes
fontes de interferências, como grandes motores elétricos e estações de rádio que estejam muito próximas.
Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas
que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo
telefones celulares muito próximos dos cabos.
Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos, só que usando uma
técnica de cancelamento e não através de uma blindagem. Através dessa técnica, as informações circulam
repetidas em dois fios, sendo que no segundo fio a informação possui a polaridade invertida. Todo fio produz
um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse campo for forte o
suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto é, gera Ruído). Em inglês
esse problema é conhecido como cross-talk.
A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio, isto é, se
é positiva ou então negativa. No esquema usado pelo par trançado, como cada par transmite a mesma
informação só que com a polaridade invertida, cada fio gera um campo eletromagnético de mesma
intensidade mas em sentido contrario. Com isso, o campo eletromagnético gerado por um dos fios é anulado
pelo campo eletromagnético gerado pelo outro fio.
Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se ela chegou
ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com intensidade igual, só que
com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais é ruído e o receptor tem como
facilmente identificá-lo e eliminá-lo.
Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que
poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes
normais porém os cabos sem blindagem costumam funcionar bem.
Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância máxima
permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a
interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de
transferência que pode chegar até 100 mbps, e são praticamente os únicos que ainda podem ser
encontrados à venda, mas em caso de dúvida basta checas as inscrições no cabo, entre elas está a
categoria do cabo, como figura 44 abaixo.
Existem basicamente dois tipos de cabo par trançado Os Cabos sem blindagem chamados de UTP
(Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única diferença
entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem
uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes
fontes de interferências, como grandes motores elétricos e estações de rádio que estejam muito próximas.
Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas
que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo
telefones celulares muito próximos dos cabos.
Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos, só que usando uma
técnica de cancelamento e não através de uma blindagem. Através dessa técnica, as informações circulam
repetidas em dois fios, sendo que no segundo fio a informação possui a polaridade invertida. Todo fio produz
um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse campo for forte o
suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto é, gera Ruído). Em inglês
esse problema é conhecido como cross-talk.
A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio, isto é, se
é positiva ou então negativa. No esquema usado pelo par trançado, como cada par transmite a mesma
informação só que com a polaridade invertida, cada fio gera um campo eletromagnético de mesma
intensidade mas em sentido contrario. Com isso, o campo eletromagnético gerado por um dos fios é anulado
pelo campo eletromagnético gerado pelo outro fio.
Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se ela chegou
ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com intensidade igual, só que
com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais é ruído e o receptor tem como
facilmente identificá-lo e eliminá-lo.
Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que
poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes
normais porém os cabos sem blindagem costumam funcionar bem.
Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância máxima
permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a
interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de
transferência que pode chegar até 100 mbps, e são praticamente os únicos que ainda podem ser
encontrados à venda, mas em caso de dúvida basta checas as inscrições no cabo, entre elas está a
categoria do cabo, como na figura 47 abaixo.
A utilização do cabo de par trançado tem suas vantagens e desvantagens, vejamos as principais:
Vantagens
Preço - Mesma com a obrigação da utilização de outros equipamentos na rede, a relação custo beneficia se
torna positiva.
Flexibilidade - Como ele é bastante flexível, ele pode ser facilmente passado por dentro de conduítes
embutidos em paredes.
Facilidade - A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informática existe
esse cabo para venda, ou até mesmo para o próprio usuário confeccionar os cabos.
Velocidade. Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.
Desvantagens
Comprimento - Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente
100 por trecho.
Interferência - A sua baixa imunidade à interferência eletromagnética, sendo fator preocupante em
ambientes industriais.
No cabo de par trançado tradicional existe quatro pares de fio. Dois deles não são utilizados pois os outros
dois pares, um é utilizado para a transmissão de dados (TD) e outro para a recepção de dados (RD). Entre
os fios de números 1 e 2 (chamados de TD+ e TD– ) a placa envia o sinal de transmissão de dados, e entre
os fios de números 3 e 6 (chamados de RD+ e RD– ) a placa recebe os dados. Nos hubs e switches, os
papéis desses pinos são invertidos. A transmissão é feita pelos pinos 3 e 6, e a recepção é feita pelos pinos
1 e 2. Em outras palavras, o transmissor da placa de rede é ligado no receptor do hub ou switch, e vice-
versa.
Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas
para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de
instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns
centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na
hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo
para instalar novamente outro plugue.
Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar
de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os
recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de
cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando
conectores e cabos baratos, comprometendo a confiabilidade.
O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o
fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda
central serve para prender o cabo no conector.
Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina
deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate
aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são
justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais
vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.
Laranja
Branco com azul
Azul
Branco com marrom
Marrom
Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima
citada, como mostra a figura abaixo.
Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no
conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em
seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao
invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector
“folgado”.
Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-
lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45,
que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e
criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está
com a capa plástica externa. O cabo ficará definitivamente fixo no conector.
Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o
cabo para ver se não há nenhum fio que ficou solto ou folgado.
Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso
desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o
conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao
cabo um acabamento profissional.
Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do
respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector.
Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs
piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que
este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas
extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as
extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário
ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas.
Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas
especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de
cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe
um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do
micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto
o hub deverão estar ligados.
Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à perfeição
é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a
crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector
se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios
para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o
encaixe novamente.
Categoria 5e
A categoria 5e (CAT5E), também conhecida como Enhanced Category 5, foi desenhada para suportar o
modo full-duplex Fast Ethernet e Gigabit Ethernet. A principal diferença entre CAT5 e CAT5e pode ser
encontrada nas especificações.
Categoria 6
O cabo CAT6, fornece uma performance melhor do que o CAT5e, e características melhores para crosstalk
e system noise.
A qualidade da transmissão de dados dependente também da performance dos componentes do canal. Para
transmitir de acordo com as especificações CAT6, jacks, patch cables, patch panels, cross-connects, e
cabeamento deverão atender os padrões do CAT6. Os componentes CAT6 são testados individualmente e
também juntos para um teste de desempenho.
Além disso, pode ser usado qualquer componente de qualquer fornecedor no canal de transmissão.
Todos os componentes CAT6 devem ser compatíveis com CAT5, CAT5 e CAT3. Se algum componente de
alguma categoria diferente for usada no canal, a performance irá seguir o desempenho da categoria mais
baixa usada, para um comparativo, se um cabo CAT6 for usado com jacks CAT5e, o canal terá o
desempenho diminuído para o nível CAT5e.
2.3 - HUBS
Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados
em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais
transmitidos pelas estações e os retransmite para todas as demais.
Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo
concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são
chamados hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as
estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o
comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder
os 100 metros permitidos pelos cabos de par trançado.
Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as
portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos
referindo a esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros
somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100
metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos.
Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é
feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que
prejudiquem o tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede,
fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não
autorizado à rede entre outras funções, que variam de acordo com a fabricante e o modelo do Hub.
Empilháveis: Também chamado xxxxxxável (stackable). Esse tipo de hub permite a ampliação do seu
número de portas.Veremos esse tipo de hub mais detalhadamente adiante.
2.3.1 - Protocolos
Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de
roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama
com endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway.
Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a
essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo
caminho ele não conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway.
Esse roteador irá encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino,
ele enviará o datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default
gateway. Esse processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do
datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho.
As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo
administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados
protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em
informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações
utilizadas para construir tabelas de roteamento.
É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados
(routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de
rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui
mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma
rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de
roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de
protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP.
Roteamento estático: uma rede com um número limitado de roteadores para outras redes pode ser
configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo
administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede.
Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas
somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança
obtida pela não divulgação de rotas que devem permanecer escondidas; e a redução do overhead
introduzido pela troca de mensagens de roteamento na rede.
Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem utilizar
roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas
entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam
rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem
resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema.
Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se
torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias
alternativas de rotas para um destino devem ser utilizados protocolos de roteamento.
estas funções, em particular ele decide qual é a melhor rota, é a principal diferença entre os protocolos de
roteamento.
2.3.4 - Características
Quando se fala em roteadores, pensamos em basicamente três usos: conexão Internet, conexão de redes
locais (LAN) ou conexão de longo alcance (WAN).Relembrando como vimos anteriormente podemos definir
esse equipamento como sendo um modulo processador que interliga duas ou mais redes.
Para ficar mais claro seu uso, vamos dar o exemplo do uso de roteadores na interligação entre duas redes: a
Internet e a rede local de uma empresa, veja figura 58:
O roteador típico para esse uso deve possuir basicamente duas portas: uma porta chamada WAN e uma
porta chamada LAN. A porta WAN recebe o cabo que vem do backbone da Internet. Normalmente essa
conexão na porta WAN é feita através de um conector chamado V.35 que é um conector de 34 Pinos. A
porta LAN é conectada à sua rede local. Essa porta também pode ser chamada Eth0 ou saída Ethernet, já
que a maioria das redes locais usa essa arquitetura. Existem outros tipos de conexões com o roteador, a
ligação de duas redes locais (LAN), ligação de duas redes geograficamente separadas (WAN).
O roteador acima mostrado é apenas um exemplo ilustrativo, pois normalmente os roteadores vêm com mais
de uma porta WAN e com mais de uma porta LAN, sendo que essas portas têm características de
desempenho muito distintas, definidas pelo modelo e marca de cada roteador.
Cada uma das portas / interfaces do roteador deve receber um endereço lógico (no caso do TCP/IP, um
número IP) que esteja em uma rede diferente do endereço colocado nas outras portas. Se você rodar um
traceroute através de um roteador conhecido, verá que dois endereços IP aparecem para ele. Um refere-se
à sua interface WAN e outro à sua interface LAN.
Na hora de se escolher um roteador ou desenhar um esquema de rede com roteadores, deve-se levar em
consideração algumas características básicas encontradas nos roteadores:
Alguns roteadores possuem um recurso chamado redundância de call-up. Esse recurso permite ligar o
roteador a um modem através de um cabo serial e, caso o link WAN principal falhar, o modem disca para um
provedor e se conecta mantendo a conexão da rede local com a Internet no ar.
Alguns roteadores trazem a solução para esse problema através de recursos de redundância e tolerância à
falhas. Através desse recurso, o roteador continua operando mesmo quando ele se danifica. Para entender
isso, basta imaginar um roteador que possua, na realidade, dois dentro roteadores dentro dele. Caso o
primeiro falhe, o segundo entra em ação imediatamente. Isso permite que a rede não saia do ar no caso de
uma falha em um roteador.
Existem ainda roteadores capazes de gerenciar duas ou mais conexões entre ele e outro roteador,
permitindo dividir o tráfego entre esses links, otimizando as conexões. Essa característica, chamada
balanceamento de carga, é utilizada, por exemplo, em conexões ter filiais de empresas.
2.4 - SWITCHES
O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados
recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados
através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro,
dando a idéia assim de que o switch é um hub Inteligente.
De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch
tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre. Outra vantagem é
que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não
envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações.
Hoje em dia, existem diversos tipos de Switches híbridos que misturam ambas as arquiteturas.
2.5 - ROTEADORES
Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é
produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores
físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável
por criar o conteúdo dessa camada.
Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os
datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar
os datagramas IP contidos nos quadros transmitidos pela rede.
O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino.
Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a
decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por
interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por
exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede X.25).
Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria
através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se
o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais
longo, pode acabar sendo mais rápido).
A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é o
endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das
placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema
de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse
endereçamento é o endereço IP.
Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte saber os
endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um endereço
MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet cada roteador
enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço MAC, a Internet
simplesmente não funcionaria, por caso do excesso de dados.
Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura onde o
endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o endereço físico
(endereço MAC) é feita somente quando o datagrama chega à rede de destino.
A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de serem
organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um roteador não saiba onde
esta fisicamente localizada uma máquina que possua um determinado endereço, ele envia o pacote de
dados para um outro roteador que tenha probabilidade de saber onde esse pacote deve ser entregue
(roteador hierarquicamente superior). Esse processo continua até o pacote atingir a rede de destino, onde o
pacote atingira a máquina de destino. Outra vantagem é que no caso da troca do endereço físico de uma
máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço lógico dessa
máquina seja alterado.
É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes), enquanto
que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a uma mesma
rede.
2.5.1 - Protocolos
Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de
roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama
com endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway.
Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a
essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo
caminho ele não conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway.
Esse roteador irá encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino,
ele enviará o datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default
gateway. Esse processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do
datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho.
As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo
administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados
protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em
informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações
utilizadas para construir tabelas de roteamento.
É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados
(routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de
rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui
mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma
rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de
roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de
protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP.
Esta foi uma medida de reação face à previsão da exaustão do espaço de endereçamento IP, e rapidamente
adaptada para redes privadas também por questões econômicas (no início da Internet os endereços IP
alugavam-se, quer individualmente quer por classes/grupos).
Um computador atrás de um router/gateway NAT tem um endereço IP dentro de uma gama especial, própria
para redes internas. Como tal, ao aceder ao exterior, o gateway seria capaz de encaminhar os seus pacotes
para o destino, embora a resposta nunca chegasse, uma vez que os routers entre a comunicação não
saberiam reencaminhar a resposta (imagine-se que um desses routers estava incluído noutra rede privada
que, por ventura, usava o mesmo espaço de endereçamento). Duas situações poderiam ocorrer: ou o pacote
iria ser indefinidamente1 reencaminhado, ou seria encaminhado para uma rede errada e descartado.
Firewall
Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes
distintas. Impedir a transmissão de dados nocivos ou não autorizado de uma rede a outra. Dentro deste
conceito incluem-se geralmente, os filtros de pacotes e proxy de protocolos.
É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar
de se tratar de um conceito geralmente relacionado a proteção contra invasões, o firewall não possui
capacidade de analisar toda a extensão do protocolo, ficando geralmente restrito ao nível 4 da camada OSI.
Filtro de Pacotes
Estes sistemas de firewall analisam individualmente os pacotes à medida que estes são transmitidos da
camada de enlace (camada 2 do modelo ISO/OSI) para a camada de rede (camada 3 do modelo ISO/OSI).
As regras podem ser formadas estabelecendo os endereços de rede (origem e destino) e as portas (TCP/IP
envolvidas na conexão. As principais desvantagens deste tipo de tecnologia é a falta de controle de estado
do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (IP Spoofing para
serem injetados na sessão. Não existe nenhuma crítica em relação ao protocolo da camada de aplicação.
Proxy Firewall
Os conhecidos "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma
espécie de eclusa, os firewalls de proxy trabalham recebendo o fluxo de conexão e originando um novo
pedido sob a responsabilidade do firewall (non-transparent proxy). A resposta para o pedido é analisada
antes de ser entregue para o solicitante original.
Stateful Firewall
Os firewalls de estado foram introduzidos originalmente pela empresa israelense Checkpoint. O produto,
Firewall-1, prometia ter capacidade para identificar o protocolo dos pacotes transitados e "prever" as
respostas legítimas. Na verdade, o firewall inspecionava o tráfego para evitar pacotes ilegítimos, guardando
o estado de todas as últimas transações efetuadas.
Firewall de Aplicação
Com a explosão do comércio eletrônico percebeu-se que mesmo a última tecnologia em filtragem de pacotes
TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos dependidos em
tecnologia de stateful firewalls, as estatísticas demonstravam que os ataques continuavam a prosperar de
forma avassaladora. Percebeu-se que havia a necessidade de desenvolver uma tecnologia que pudesse
analisar as particularidades de cada protocolo e tomar decisões que pudessem evitar ataques maliciosos.
A tecnologia vem sendo explorada do começo dos anos 90, porém, foi a partir do ano 2000 (implementação
comercial de um produto [Sanctum,Inc]) que se espalhou. A idéia é analisar o protocolo específico da
aplicação e tomar decisões dentro das particularidades da aplicação, criando uma complexidade
infinitamente maior do que configurar regras de fluxo de tráfego TCP/IP.
Para saber mais detalhes, consulte o projeto ModSecurity para servidores Apache.
REDIRECT: esta opção, quando associada aos comandos lptables ou lpchains em um servidor firewall',
permite a configuração de um sistema transparent proxying.
Gateway
Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinado a interligar redes, separar
domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou
roteadores) e firewalls (corta-fogos), já que ambos servem de intermediários entre o utilizador e a rede. Um
proxy também pode ser interpretado como um gateway (embora a outro nível, aquele da camada em que
opere), já que serve de intermediário também.
Pelo parágrafo anterior, depreende-se que o gateway tenha acesso ao exterior por meio de linhas de
transmissão de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede
local. E, neste ponto de vista, estará dotado também de medidas de segurança contra invasões externas,
como a utilização de protocolos codificados.
Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam
atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é
freqüente a utilização de protocolos de tradução de endereços, como o NAT — que é das implementações
de gateway mais simples.
Note-se, porém, que o gateway opera em camadas baixas do Modelo OSI e que não pode, por isso,
interpretar os dados entre aplicações (camadas superiores). No entanto, através do uso de heurísticas e
outros métodos de detecção de ataques, o gateway pode incorporar alguns mecanismos de defesa. Esta
funcionalidade pode ser complementada com uma firewall.
Proxy
Um proxy é um software que faz de cache em redes de computadores. São máquinas com ligações
tipicamente superiores às dos clientes e com poder de armazenamento elevado.
É de salientar que, utilizando um proxy, o endereço que fica registrado nos servidores é o do próprio proxy e
não o do cliente.
Por exemplo, no caso de um HTTP caching proxy, o cliente requisita um documento na World Wide Web e o
proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente.
Senão, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu
cache.
Filtro de pacotes
Filtro de pacotes é um conjunto de regras que analisam e filtram pacotes enviados por redes distintas de
comunicação. O termo se popularizou a partir dos anos 90, época que surgiram as primeiras
implementações comerciais (ex: TIS, ipfw, Cisco, Checkpoint, NAI) baseadas na suíte de protocolos TCP/IP.
TCP/IP
TCP/IP é a sigla de Transmission Control Protocol / Internet Protocol.
É um conjunto de protocolos da Internet, que constitui o padrão contemporâneo. Os protocolos são regras,
ou seja uma definição de como os mesmos funcionam, para que possam ser desenvolvidos ou entendidos.
TCP/IP agrupa os protocolos em várias camadas, que constituem subgrupos.
TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e garante que a
integridade de uma determinada informação será mantida em todo o seu trajeto, da origem ao destino,
através de controles como janelamento e soquetes.
A sigla IP significa Internet Protocol (Protocolo da Internet) e estabelece que cada computador em todo o
planeta que queira enviar informações através da Internet deve possuir um único endereço composto por 4
octetos conhecido como endereço IP.
Exemplo: 200.204.12.14
O endereço IP é fornecido por entidades que controlam todos os endereços IP distribuídos em todo o
planeta. As entidades controladoras de cada país são subordinadas a uma única entidade mundial. Essa
entidade não controla o conteúdo dos sites na Internet, apenas gerencia os protocolos, dentre eles o TCP/IP.
IP spoofing
No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos
que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados.
Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa
muito simples: o pacote deverá ir para o destinatário (endereço-destino); não há verificação do remetente —
o router anterior pode ser outro, e ao nível do IP, o pacote não tem qualquer ligação com outro pacote do
mesmo remetente. Assim, torna-se trivial falsificar o endereço de origem, i.e., podem existir vários
computadores a enviar pacotes fazendo-se passar pelo mesmo endereço de origem, o que representa uma
série ameaça para os velhos protocolos baseados em autenticação pelo endereço IP.
Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que
existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se
ela é da empresa. Mas isto não é bem assim, como indica o parágrafo anterior. Por outro lado, um utilizador
torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado
serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver a usar)
direitos privilegiadas no momento do ataque.
Bom, mas resta a interação com as aplicações, além de que as características do protocolo IP permitem
falsificar um remetente, mas não lhe permitem receber as respostas — essas irão para o endereço
falsificado. Assim, o ataque pode ser considerado cego.
Por outro lado, ao nível das aplicações, este protocolo é frequentemente acoplado ao TCP, formando o
TCP/IP. Isto quer dizer que existe encapsulamento do TCP dentro do IP (e os dados dentro do TCP), o que
remete ao atacante a necessidade de saber que dados TCP incluir no pacote falsificado. Essa técnica é
conhecida por desvio de sessão TCP, ou TCP session hijacking em inglês.
Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos
gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente,
embora muito negligenciado, usar um filtro egress — que iria descartar pacotes provindos da rede interna
com endereço de origem não-local que fossem destinados à rede externa — pode prevenir que utilizadores
de uma rede local iniciem ataques de IP contra máquinas externas.
Existem outros ataques que utilizam esta técnica para o atacante não sofrer os efeitos do ataque: ataques
SYN (SYN flooding) ou ataques smurf são exemplos muito citados.
Falsificação de um pacote: A cada pacote enviado estará geralmente associada uma resposta (do
protocolo da camada superior) e essa será enviada para a vítima, pelo o atacante não pode ter
conhecimento do resultado exato das suas ações — apenas uma previsão.
IPX
IPX é um protocolo proprietário da Novell.
Novell Netware
Novell NetWare é um sistema operacional de redes e a seleção de protocolos de rede usados para se
comunicar com as máquinas clientes da rede. Desenvolvido pela Novell, o sistema operacional NetWare é
um sistema proprietário usando multitarefa cooperativa para executar muitos serviços em um PC, e os
protocolos de rede são baseados no arquetipo Xerox XNS. Hoje NetWare suporta TCP/IP assim como
IPX/SPX.
NetWAre foi um da série dos sistemas baseados em XNS, nos quais também incluem Banyan VINES e
Ungerman-Bass Net/One. Diferentes destes produtos, e XNS independentes, NetWare estabeleceu uma
forte presença no mercado em meados de 1990, e administrada para permanecer até a chegada do
Microsoft's Windows NT que eliminou seus outros usuários.
Máscara de rede
A máscara de rede especifica a gama de IPs — domínio de colisão — que pode ser abrangida por um
determinado endereço, e é especialmente necessária no processo de encaminhamento (routing). Ainda, com
simples cálculos, pode-se gerir eficientemente o espaço de endereçamento disponível, o que nos primeiros
tempos da existência da Internet era muito importante, já que os endereços eram alugados em grupos.
A notação formal de uma máscara de rede é o formato típico de um endereço IP e, aplicada com uma
operação AND sobre um endereço IP, devolve a rede a que este pertence. Por exemplo,
Endereço IP
Para leigos, um endereço IP é um número único, tal como um número de telefone, usado por máquinas
(normalmente computadores) para comunicarem entre si enviando informação pela internet ou por redes
locais.
Converter estes números da forma que um humano compreende melhor, a forma de endereços de domínio,
tal como www.wikipedia.org, é feito pelo DNS. O processo de conversão é conhecido como resolução de
nomes de domínio.
Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por
exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na inter-rede, a segunda
parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina
individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem n endereços IP
diferentes, um para cada conexão. Os endereços IP podem ser usados para nos referirmos a redes quanto a
um host individual. Por convenção, um endereço de rede tem o campo identificador de host com todos os
bits iguais a 0 (zero). Podemos também nos referir a todos os hosts de uma rede através de um endereço
por difusão, quando, por convenção, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um
endereço com todos os 32 bits iguais a 1 e considerado um endereço por difusão para a rede do host origem
do datagrama. O endereço 127.0.0.0 e reservado para teste (loopback) e comunicação entre processos da
mesma máquina. IP utiliza três classes diferentes de endereços. A definição de classes de endereços deve-
se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de
computadores de pequeno porte, até redes públicas interligando milhares de hosts.
O endereço IP é um número de 32 bits em IPv4 e está associado um único sistema ligado na rede. Para
simplificar, estes números são divididos em 4 octetos e escritos em formato decimal (com ponto):
* Exemplo: 213.141.23.22
O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve ser composto pelo seu
endereço e respectiva máscara de rede (netmask)...
Tipos de endereços IP
* Endereços de Host
* Endereços de Rede
* Endereços de Broadcast
* Endereços Multicast
Endereço de broadcast
Os endereços de broadcast permitem à aplicação enviar dados para todos os hosts de uma rede, e o seu
endereços é sempre o último possível na rede. Um caso especial é o endereço 255.255.255.255 cujo
significado seria, caso fosse permitido, o endereçamento de todos os hosts.
Classes de endereços
Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de
"classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits
de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do
endereço.
Classes especiais
Existem classes especiais na Internet que não são consideradas públicas, i.e., não são consideradas como
endereçáveis.
CIDR
O CIDR (de Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma
como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens
de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada
vez mais escassos. O CIDR está definido no RFC 1519.
Protocolo IP
IP é um acrónimo para a expressão inglesa "Internet Protocol" (ou Protocolo da Internet), que é um protocolo
usado entre duas máquinas em rede para encaminhamento dos dados.
Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (os termos são
basicamente sinônimos no IP, sendo usados para os dados em diferentes locais nas camadas IP). Em
particular, no IP nenhuma definição é necessária antes do host tentar enviar pacotes para um host com o
qual não comunicou previamente.
O IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço); ou seja, o
pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado com outros pacotes
enviados entre os mesmos hosts), também podem chegar duplicados, ou podem ser perdidos por inteiro. Se
a aplicação precisa de confiabilidade, esta é adicionada na camada de transporte.
Os routers são usados para reencaminhar datagramas IP através das redes interconectadas na segunda
camada. A falta de qualquer garantia de entrega significa que o desenho da troca de pacotes é feito de
forma mais simplificada. (Note que se a rede cai, reordena ou de outra forma danifica um grande número de
pacotes, a performance observada pelo utilizador será pobre, logo a maioria dos elementos de rede tentam
arduamente não fazer este tipo de coisas - melhor esforço. Contudo, um erro ocasional não irá produzir
nenhum efeito notável.)
O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 da IETF,
que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve o protocolo da camada
de rede mais popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4. O
IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits
do IPv4.
PPPoE
PPPoE é um protocolo para conectar os usuários usando Ethernet a Internet através de um meio, tal como
uma única linha do DSL, de um dispositivo wireless ou de um modem de cabo broadband comum. Todos os
usuários sobre o Ethernet compartilham de uma conexão comum, assim que dos princípios do Ethernet que
suportam usuários múltiplos em uma LAN com os princípios do PPP, que se aplicam às conexões em série.
(point-to-point protocol over Ethernet) é uma adaptação do PPP para funcionar em redes Ethernet. Pelo fato
da rede Ethernet não ser ponto a ponto, o cabeçalho PPPoE inclui informações sobre o remetente e
destinatário, desperdiçando mais banda (~2% a mais) que o PPPoA.
PPPoA
PPPoA (point-to-point protocol over AAL5 - ou over ATM) é uma adaptação do PPP para funcionar em redes
ATM (ADSL).
PPP
PPP (point-to-point protocol) é um protocolo desenvolvido para permitir acesso autenticado e transmissão de
pacotes de diversos protocolos, originalmente em conexões de ponto a ponto (como uma conexão serial). É
utilizado nas conexões discadas à internet. O PPP encapsula o protocolo TCP/IP, no acesso discado à
internet.
Configurando PPP
No 3Com Homeconnect:
Para identificar o tipo de PPP, devemos acessar o endereço de IP do modem, através de um browser (ex.
Internet Explorer). Este endereço IP geralmente é 192.168.157.100. Digite o endereço IP no browser, clique
no botão Services. Na página seguinte, no campo Available Services selecione o nome correspondente à
conexão (provavelmente ISP ou Velox). Clique em Display Selected Service. Na página seguinte, certifique-
se que VPI=0 e VCI=33 (para ter certeza que é a conexão correta que estamos visualizando). Você verá o
campo Operational Mode. Se estiver escrito PPP, sua conexão é PPPoA. Se estiver escrito PPPoE ou
Bridged (RFC-1483), sua conexão é PPPoE.
No 3Com 812:
Acesse a página de configuração do modem (IP do modem, geralmente 192.168.200.254). Digite o nome do
usuário e password (geralmente root e !root). Clique em Configuration. Clique em Remote Site Profiles.
Selecione o nome da conexão e clique em Modify. Na próxima tela, verifique qual Network Service está
selecionado. Se for PPPoA, sua conexão é PPPoA. Se for PPPoE sua conexão é PPPoE roteada. Se for
RFC-1483, sua conexão é PPPoE em modo bridge. Feche o browser sem modificar nada. Você também
pode entrar no modem via telnet ou porta serial (com o hyperterminal do windows) e dar o comando list vc.
Um lista irá aparecer. Verifique em qual linha VP corresponde a 0, VC corresponde a 33 e Status
corresponde a Enabled. Nesta linha verifique qual é o valor de Encapsulation.
No D-link 500g:
geralmente é 250.0.0.0, ao colocar esse ip nele, ele abrira todas as portas automaticamente, e ativando o
PPP.
100 VG AnyLAN
O padrão 100 VG-AnyLAN é uma nova tecnologia de rede, que provê uma taxa de dados de 100 Mbit/s
usando um método de acesso de controle centralizado, referenciado como Demand Priority. Este método de
acesso, é um método de requisição simples e determinístico que maximiza a eficiência da rede pela
eliminação das colisões que ocorrem no método CSMA/CD.
O padrão 100VG-AnyLAN oferece compatibilidade com as redes Ethernet (802.3) e Token Ring (802.5). Isso
permite que uma rede 100VG-AnyLAN conecte-se a redes Ethernet ou Token Ring já existentes através de
uma simples ponte. Uma rede 100VG-AnyLAN também pode ser roteada para um backbone FDDI ou ATM,
e conexões WAN.
Uma rede 100VG-AnyLAN consiste de um hub ou repetidor central, referenciado como hub de nível 1 ou
root, com uma ligação conectando cada nó, criando assim uma topologia de estrela.
O hub é um controlador central inteligente que gerencia o acesso a rede através de uma rápida varredura
"round robin" de suas requisição de portas de rede, checando requisições de serviços de seus nós. O hub
recebe um pacote de dados e o direciona somente para a porta correspondente ao nó destinatário, provendo
assim a segurança dos dados.
Cada hub possui uma porta up-link e "n" portas down-link. A porta up-link é reservada para conectar o hub
(como um nó) a um hub de nível superior. Já as "n" portas down-link são usadas para conectar nós 100VG-
AnyLAN.
Cada hub pode ser configurado para operar no modo normal ou no modo monitor. Portas configuradas para
operar no modo normal recebem apenas os pacotes endereçados ao nó correspondente. Portas
configuradas para operar no modo monitor recebem todos os pacotes enviados ao hub.
Um nó pode ser um computador, estação, ou outro dispositivo de rede 100VG-AnyLAN tais como bridges,
roteadores, switch, ou hub. Hosts conectados como nós são referenciados como de nível mais baixo, como
nível 2 ou nível 3.
A conexão entre o hub e os nós pode ser feita com 4 pares de cabo UTP (Categoria 3,4, ou 5), 2 pares de
cabo UTP (Categoria 5), 2 pares de cabo STP, ou cabo ótico. o comprimento máximo de um cabo ligando o
hub a um dos nós é de 100m para o UTP ( Categoria 3 e 4), 150 m para o STP (Categoria 5), e 2000 m para
cabo de fibra ótica. Os cabos UTP e STP devem ser wired straight through, ou seja o pino 1 conecta com o
pino 1 correspondente, o pino 2 ao pino 2 , e assim por diante.
Arquitetura:
Internet Avançada
"Fast Ethernet" (100baseT)
A utilização de taxas de 100 Mbit/s (vulgarmente conhecida por “Fast Ethernet”) obrigou a modificações
apenas no nível físico. O MAC e LLC mantêm-se, o que permite uma total compatibilidade com as versões a
10 Mbit/s.
Existem duas implementações bastante diferentes para o "fast ethernet":
100baseT4
Trata-se de uma implementação em que são usados 4 pares de cobre sem blindagem. Atualmente esta
implementação não é usada.
100baseTX e 100baseFX
Trata-se de uma cópia da implementação FDDI que utiliza apenas dois pares de cobre com blindagem (STP)
ou duas fibras ópticas.
100baseTX e 100baseFX
As implementações 100baseTX e 100baseFX são copiadas do FDDI, logo a estrutura do nível físico é
diferente. A figura seguinte ilustra as camadas dos níveis físicos nos dois casos:
O nível PLS foi substituído pelo PMI (“Physical Medium Independent”). A interface AUI foi substituída pela
MII (“Media Independent Interface”). O PMA também foi alterado passando a chamar-se PMD (“Physical
Medium Dependent”).
A utilização do código Manchester a 100 Mbit/s resultaria em sinais com uma freqüência de 100 Mhz. Para
evitar esta situação optou-se pela codificação NRZ-I que gera freqüências máximas de 50 MHz.
A codificação NRZ-I (“Non Return to Zero Inverted”), é uma designação alternativa de NRZ-M. Este tipo de
codificação tende a provocar dificuldades no sincronismo de bit (uma seqüência de zeros é transmitida sem
qualquer transição de nível).
Para resolver os problemas de sincronismo a cada conjunto de 4 bits de dados é adicionado um quinto bit
com o objetivo de facilitar a sincronização. Este mecanismo é conhecido por conversão 4B/5B.
Para que a taxa nominal entre o MAC e o nível físico seja de 100 Mbit/s a transmissão é na realidade
realizada a uma taxa de 125 Mbit/s (100*5/4), mesmo assim a freqüência gerada é de apenas 62,5 MHz
(125/2). O 100baseTX exige cablagem blindada (STP - "shielded twisted pair"), vulgarmente conhecida por
cabo Tipo 5.
Esta é a implementação para o 100baseTX e 100baseFX que usam respectivamente dois pares de cobre e
dois fios de fibra óptica.
100baseT4
O 100baseT4 utiliza quatro pares entrançados, o objetivo é permitir a utilização de cablagens já instaladas
sem blindagem (Tipo 3). Para o efeito 3 pares são usados para transmitir dados e o quarto par é usado para
detectar colisões.
Para cada um dos 3 pares os dados são comprimidos numa conversão 8B6T (8 bits - 6 transmitidos) a uma
taxa de entrada de 33,(3) Mbit/s, correspondendo a uma taxa de transmissão no meio físico de 25 Mbit/s.
Com a manutenção da codificação "Manchester" a freqüência máxima gerada é de 25 MHz.
De momento esta taxa de transmissão apenas pode ser usada em modo Full-Duplex (2 Gb/s), isto é, com
eliminação total do CSMA/CD. Devido à elevada taxa de detecção de colisões torna-se complicada devido
ao baixo valor do tempo de transmissão para um pacote mínimo de 64 bytes.
As especificações para as cablagens são :
1000baseSX
Fibra óptica multímodo com sinal laser, distância máxima 500 metros.
1000baseLX
Fibra óptica monomodo com sinal laser, distância máxima 3 Km.
1000baseCX
Cabo coaxial, distância máxima 25 metros.
3 - REDES WIRELESS
3.1 - INTRODUÇÃO
A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então
caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos.
Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Pela extrema
facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro deste modelo de
comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max.
Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de aparelhos
trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante uma conversa entre
duas pessoas, temos uma conexão wireless, partindo do principio de que sua voz não utiliza cabos para
chegar até o receptor da mensagem.
Nesta categoria de redes, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN (Wireless Local
Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network), Redes de
Longa Distância sem Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o
novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network).
As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor. Basicamente, se
a rede necessita de comunicação entre dois ambientes, a comunicação é realizada por uma aplicação
outdoor (dois prédios de uma mesma empresa, por exemplo). A comunicação dentro de cada um dos
prédios é caracterizada como indoor. A comunicação entre os dois prédios é realizada por uma aplicação
outdoor.
Sistemas Narrowband:
Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de
rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os
vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos
diferentes canais de freqüência.
Spread Spectrum:
É uma técnica de rádio freqüência desenvolvida pelo exército e utilizada em sistemas de comunicação de
missão crítica, garantindo segurança e rentabilidade. O Spread Spectrum é o mais utilizado atualmente.
Utiliza a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, foi desenvolvida
para dar segurança, integridade e confiabilidade deixando de lado a eficiência no uso da largura de banda.
Em outras palavras, maior largura de banda é consumida que no caso de transmissão narrowaband, mas
deixar de lado este aspecto produz um sinal que é, com efeito, muito mais ruidoso e assim mais fácil de
detectar, proporcionando aos receptores conhecer os parâmetros do sinal spread-spectrum via broadcast.
Se um receptor não é sintonizado na freqüência correta, um sinal spread-spectrum inspeciona o ruído de
fundo. Existem duas alternativas principais: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping
Spread Spectrum (FHSS).
Com o sucesso do Wi-Fi, a Intel começou a apoiar uma outra nova tecnologia denominada Wi-Max. Esta
conexão wireless de alta velocidade permite um alcance de até cerca de 48 quilômetros.
Uma outra solução é a Mobile-Fi, uma tecnologia que permite banda larga sem fio em veículos em
movimento. A NTT DoCoMo e alguns startups trabalham atualmente na definição de um protocolo, o que
deve acontecer em 2005 ou 2006. A Nextel também está conduzindo testes com o Mobile-Fi.
Uma outra tecnologia nova que desponta é a UltraWideband, que permite a transmissão de arquivos
enormes sobre distâncias curtas – mesmo através de paredes. Existe no momento uma disputa pela
definição deste protocolo entre Texas Instruments e Intel de um lado, e Motorola do outro.
O que realmente precisamos saber para que a rede sem fio implementada esteja com o nível correto de
segurança? Em primeiro lugar é preciso conhecer os padrões disponíveis, o que eles podem oferecer e
então, de acordo com sua aplicação, política de segurança e objetivo, implementar o nível correto e
desejado. Ser o último disponível não garante, dependendo de sua configuração, que a segurança será
eficiente. É preciso entender, avaliar bem as alternativas e então decidir-se de acordo com sua experiência e
as características disponíveis nos produtos que vai utilizar, objetivando também o melhor custo.
A segurança wireless é um trabalho em andamento, com padrões em evolução. Com tempo e acesso
suficientes, um hacker persistente provavelmente conseguirá invadir seu sistema wireless. Ainda assim,
você pode tomar algumas atitudes para dificultar ao máximo possível o trabalho do intruso. , nas variantes
de conotação maléfica da palavra. Temos, assim, práticas típicas concernentes a redes sem fio, sejam estas
comerciais ou não, conhecidas como wardriving e warchalking.
3.4.1 - Wardriving
O termo wardriving foi escolhido por Peter Shipley (http://www.dis.org/shipley/) para batizar a atividade de
dirigir um automóvel à procura de redes sem fio abertas, passíveis de invasão. Para efetuar a prática do
wardriving, são necessários um automóvel, um computador, uma placa Ethernet configurada no modo
"promíscuo" ( o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de maneira
completa ), e um tipo de antena, que pode ser posicionada dentro ou fora do veículo (uma lata de famosa
marca de batatas fritas norte-americana costuma ser utilizada para a construção de antenas ) . Tal atividade
não é danosa em si, pois alguns se contentam em encontrar a rede wireless desprotegida, enquanto outros
efetuam login e uso destas redes, o que já ultrapassa o escopo da atividade. Tivemos notícia, no ano
passado, da verificação de desproteção de uma rede wireless pertencente a um banco internacional na zona
Sul de São Paulo mediante wardriving, entre outros casos semelhantes. Os aficionados em wardriving
consideram a atividade totalmente legítima.
3.4.2 - Warchalking
Inspirado em prática surgida na Grande Depressão norte-americana, quando andarilhos desempregados
(conhecidos como "hobos" ) criaram uma linguagem de marcas de giz ou carvão em cercas, calçadas e
paredes, indicando assim uns aos outros o que esperar de determinados lugares, casas ou instituições onde
poderiam conseguir comida e abrigo temporário, o warchalking é a prática de escrever símbolos indicando a
existência de redes wireless e informando sobre suas configurações. As marcas usualmente feitas em giz
em calçadas indicam a posição de redes sem fio, facilitando a localização para uso de conexões alheias
pelos simpatizantes da idéia.
O padrão IEEE 802.11 fornece o serviço de segurança dos dados através de dois métodos: autenticação e
criptografia. Este padrão 802.11 define duas formas de autenticação: open system e shared key.
Independente da forma escolhida, qualquer autenticação deve ser realizada entre pares de estações, jamais
havendo comunicação multicast. Em sistemas BSS as estações devem se autenticar e realizar a troca de
informações através do Access Point (AP). As formas de autenticação previstas definem:
Dentro do utilitário de configuração você poderá habilitar os recursos de segurança. Na maioria dos casos
todos os recursos abaixo vêm desativados por default a fim de que a rede funcione imediatamente, mesmo
antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples for a instalação da rede,
melhor, pois haverá um número menor de usuários insatisfeitos por não conseguir fazer a coisa funcionar.
Mas, você não é qualquer um. Vamos então às configurações:
SSID
A primeira linha de defesa é o SSID (Service Set ID), um código alfanumérico que identifica os
computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default para
esta opção, mas você deve alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar.
Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção "broadcast SSID". Ao
ativar esta opção o ponto de acesso envia periodicamente o código SSID da rede, permitindo que todos os
clientes próximos possam conectar-se na rede sem saber previamente o código. Ativar esta opção significa
abrir mão desta camada de segurança, em troca de tornar a rede mais "plug-and-play". Você não precisará
mais configurar manualmente o código SSID em todos os micros.
Esta é uma opção desejável em redes de acesso público, como muitas redes implantadas em escolas,
aeroportos, etc., mas caso a sua preocupação maior seja a segurança, o melhor é desativar a opção. Desta
forma, apenas quem souber o valor ESSID poderá acessar a rede.
WEP
O Wired Equivalency Privacy (WEP) é o método criptográfico usado nas redes wireless 802.11. O WEP
opera na camada de enlace de dados (data-link layer) e fornece criptografia entre o cliente e o Access Point.
O WEP é baseado no método criptográfico RC4 da RSA, que usa um vetor de inicialização (IV) de 24 bits e
uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é concatenado com a secret
shared key para formar uma chave de 64 ou 128 bits que é usada para criptografar os dados. Além disso, o
WEP utiliza CRC-32 para calcular o checksum da mensagem, que é incluso no pacote, para garantir a
integridade dos dados. O receptor então recalcula o checksum para garantir que a mensagem não foi
alterada.
Apenas o SSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast SSID esteja desativada,
já existem sniffers que podem descobrir rapidamente o SSID da rede monitorando o tráfego de dados. Eis
que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz como promessa
um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem suas falhas, mas
não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o SSID sozinho.
O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64
e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que siga o padrão
WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é
suportado por todos os produtos. Para habilitá-lo será preciso que todos os componentes usados na sua
rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da
rede.
Na verdade, o WEP é composto de duas chaves distintas, de 40 e 24 bits no padrão de 64 bits e de 104 e 24
bits no padrão de 128. Por isso, a complexidade encriptação usada nos dois padrões não é a mesma que
seria em padrões de 64 e 128 de verdade. Além do detalhe do número de bits nas chaves de encriptação, o
WEP possui outras vulnerabilidades. Alguns programas já largamente disponíveis são capazes de quebrar
as chaves de encriptação caso seja possível monitorar o tráfego da rede durante algumas horas e a
tendência é que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP não
é perfeito, mas já garante um nível básico de proteção. Esta é uma chave que foi amplamente utilizada, e
ainda é, mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou
WEPCrack. Em resumo o problema consiste na forma com que se trata a chave e como ela é "empacotada"
ao ser agregada ao pacote de dados.
O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado através
do utilitário de configuração. O mais complicado é que você precisará definir manualmente uma chave de
encriptação (um valor alfanumérico ou hexadecimal, dependendo do utilitário) que deverá ser a mesma em
todos os pontos de acesso e estações da rede. Nas estações a chave, assim como o endereço ESSID e
outras configurações de rede podem ser definidos através de outro utilitário, fornecido pelo fabricante da
placa.
A partir desse esforço, pretende-se colocar no mercado brevemente produtos que utilizam WPA, que apesar
de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas características que fazem
dele uma ótima opção para quem precisa de segurança rapidamente: Pode-se utilizar WPA numa rede
híbrida que tenha WEP instalado. Migrar para WPA requer somente atualização de software. WPA é
desenhado para ser compatível com o próximo padrão IEEE 802.11i.
Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação
se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de
autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.
RADIUS
Este é um padrão de encriptação proprietário que utiliza chaves de encriptação de 128 bits reais, o que o
torna muito mais seguro que o WEP. Infelizmente este padrão é suportado apenas por alguns produtos. Se
estiver interessado nesta camada extra de proteção, você precisará pesquisar quais modelos suportam o
padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito. Os componentes
geralmente serão um pouco mais caro, já que você estará pagando também pela camada extra de
encriptação.
Permissões de acesso
Além da encriptação você pode considerar implantar também um sistema de segurança baseado em
permissões de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos, enquanto o
Windows NT, 2000 Server, já permitem uma segurança mais refinada, baseada em permissões de acesso
por endereço IP, por usuário, por grupo, etc. Usando estes recursos, mesmo que alguém consiga penetrar
na sua rede, ainda terá que quebrar a segurança do sistema operacional para conseguir chegar aos seus
arquivos. Isso vale não apenas para redes sem fio, mas também para redes cabeadas, onde qualquer um
que tenha acesso a um dos cabos ou a um PC conectado à rede é um invasor em potencial.
Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que têm
permissão para utilizar a rede e rejeitar qualquer tentativa de conexão de placas não autorizadas. O controle
é feito através dos endereços MAC das placas, que precisam ser incluídos um a um na lista de permissões,
através do utilitário do ponto de acesso. Muitos oferecem ainda a possibilidade de estabelecer senhas de
acesso.
Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se até mais segura do que uma rede
cabeada, embora implantar tantas camadas de proteção torne a implantação da rede muito mais trabalhosa.
Para que o invasor possa se conectar e se fazer passar por um cliente válido ele precisa descobrir o MAC
utilizado. Como disse, descobrir isso pode ser relativamente fácil para um hacker experiente que utilize um
analisador de protocolo (Ethereal, por exemplo) e um software de mudança de MAC (MACShift por
exemplo). De novo, para aplicações onde é possível agregar mais esta camada, vale a pena pensar e
investir em sua implementação, já que o custo é praticamente zero. O endereço MAC, em geral, está
impresso em uma etiqueta fixada a uma placa de rede ou na parte de baixo de um notebook. Para descobrir
o endereço MAC do seu computador no Windows XP, abra uma caixa de comando (Iniciar/Todos os
Programas/Acessórios/Prompt de Comando), digite getmac e pressione a tecla Enter. Faça isso para cada
computador na rede e entre com a informação na lista do seu roteador.
1. Habilite o WEP. Como já vimos o WEP é frágil, mas ao mesmo tempo é uma barreira a mais no sistema
de segurança
2. Altere o SSID default dos produtos de rede. SSID é um identificador de grupos de redes. Para se juntar a
uma rede, o novo dispositivo terá que conhecer previamente o número do SSID, que é configurado no ponto
de acesso, para se juntar ao resto dos dispositivos. Mantendo esse valor default fica mais fácil para o invasor
entrar na rede;
3. Não coloque o SSID como nome da empresa, de divisões ou departamentos;
4. Não coloque o SSI como nome de ruas ou logradouros;
5. Se o ponto de acesso suporta broadcast SSID, desabilite essa opção;
6. Troque a senha default dos pontos de acessos e dos roteadores. Essas senhas são de conhecimento de
todos os hackers;
7. Tente colocar o ponto de acesso no centro da empresa. Diminui a área de abrangência do sinal para fora
da empresa;
8. Como administrador você deve repetir esse teste periodicamente na sua empresa a procura de pontos de
acessos novos que você não tenha sido informado;
9. Aponte o equipamento notebook com o Netstumbler para fora da empresa para procurar se tem alguém
lendo os sinais que transitam na sua rede;
10. Muitos pontos de acessos permitem que você controle o acesso a ele baseado no endereço MAC dos
dispositivos clientes. Crie uma tabela de endereços MAC que possam acessar aquele ponto de acesso. E
mantenha essa tabela atualizada;
11. Utilize um nível extra de autenticação, como o RADIUS, por exemplo, antes de permitir uma associação
de um dispositivo novo ao seu ponto de acesso. Muitas implementações já trazer esse nível de autenticação
dentro do protocolo IEEE 802.11b;
12. Pense em criar uma subrede específica para os dispositivos móveis, e disponibilizar um servidor DHCP
só para essa sub-rede;
13. Não compre pontos de acesso ou dispositivos móveis que só utilizem WEP com chave de tamanho 40
bits;
14. Somente compre pontos de acessos com memória flash. Há um grande número de pesquisas na área de
segurança nesse momento e você vai querer fazer um upgrade de software no futuro.
3.5 - PROTOCOLOS
Antes da adesão do protocolo 802.11, vendedores de redes de dados sem fios faziam equipamentos que
eram baseados em tecnologia proprietária. Sabendo que iam ficar presos ao comprar do mesmo fabricante,
os clientes potenciais de redes sem fios viraram para tecnologias mais viradas a protocolos.Em resultado
disto, desenvolvimento de redes sem fios não existia em larga escala, e era considerado um luxo só estando
ao alcance de grandes companhias com grandes orçamentos.O único caminho para redes LAN sem fios
(WLAN - Wireless Local Area Network) ser geralmente aceite era se o hardware envolvido era de baixo custo
e compatível com os restantes equipamentos.
Reconhecendo que o único caminho para isto acontecer era se existisse um protocolo de redes de dados
sem fios. O grupo 802 do Instituto de Engenheiros da Eletrônica e Eletricidade (IEEE -Institute of Electrical
and Electronics Engineers, uma associação sem fins lucrativos que reúne aproximadamente 380.000
membros, em 150 países. Composto de engenheiros das áreas de telecomunicações, computação,
eletrônica e ciências aeroespaciais, entre outras, o IEEE definiu algo em torno de 900 padrões tecnológicos
ativos e utilizados pela indústria, e conta com mais 700 em desenvolvimento), tomou o seu décimo primeiro
desafio. Porque uma grande parte dos membros do grupo 802.11 era constituído de empregados dos
fabricantes de tecnologias sem fios, existiam muitos empurrões para incluir certas funções na especificação
final. Isto, no entanto atrasou o progresso da finalização do protocolo 802.11, mas também forneceu um
protocolo rico em atributos ficando aberto para futuras expansões.No dia 26 de Junho em 1997, o IEEE
anunciou a retificação do protocolo 802.11 para WLAN. Desde dessa altura, custo associado a
desenvolvimento de uma rede baseada no protocolo 802.11 tem descido.
Desde o primeiro protocolo 802.11 ser aprovado em 1997, ainda houve várias tentativas em melhorar o
protocolo.Na introdução dos protocolos, primeiro veio o 802.11, sendo seguido pelo 802.11b. A seguir veio
802.11a, que fornece até cinco vezes a capacidade de largura de banda do 802.11b. Agora com a grande
procura de serviços de multimídia, vem o desenvolvimento do 802.11e. A seguir será explicado cada
protocolo falando entre outros. Cada grupo, que segue tem como objetivo acelerar o protocolo 802.11,
tornando-o globalmente acessível, não sendo necessário reinventar a camada física (MAC - Media Access
Control) do 802.11.
802.11b
A camada física do 802.11b utiliza espalhamento espectral por seqüência direta (DSSS – Direct Sequence
Spread Spectrum) que usa transmissão aberta (broadcast) de rádio e opera na freqüência de 2.4000 a
2.4835GHz no total de 14 canais com uma capacidade de transferência de 11 Mbps, em ambientes abertos
(~ 450 metros) ou fechados (~ 50 metros). Esta taxa pode ser reduzida a 5.5 Mbps ou até menos,
dependendo das condições do ambiente no qual as ondas estão se propagando (paredes, interferências,
etc).
Dentro do conceito de WLAN (Wireless Local Area Network) temos o conhecido Wi-Fi. O Wi-Fi nada mais é
do que um nome comercial para um padrão de rede wireless chamado de 802.11b, utilizado em aplicações
indoor. Hoje em dia existem vários dispositivos a competir para o espaço aéreo no espectro de 2.4GHz.
Infelizmente a maior parte que causam interferências são comuns em cada lar, como por exemplo, o
microondas e os telefones sem fios. Uma das mais recentes aquisições do 802.11b é do novo protocolo
Bluetooth, desenhado para transmissões de curtas distâncias. Os dispositivos Bluetooth utilizam
espalhamento espectral por salto na freqüência (FHSS – Frequency Hopping Spread Spectrum) para
comunicar entre eles.
A topologia das redes 802.11b é semelhante a das redes de par trançado, com um Hub central. A diferença
no caso é que simplesmente não existem os fios e que o equipamento central é chamado Access Point cuja
função não defere muito da hub: retransmitir os pacotes de dados, de forma que todos os micros da rede os
recebam, existem tanto placas PC-Card, que podem ser utilizadas em notebooks e em alguns handhelds, e
para placas de micros de mesa.
802.11g
Este é o irmão mais novo do 802.11b e que traz, de uma forma simples e direta, uma única diferença: Sua
velocidade alcança 54 Mbits/s contra os 11 Mbits/s do 802.11b. Não vamos entrar na matemática da largura
efetiva de banda dessas tecnologias, mas em resumo temos uma velocidade três ou quatro vezes maior
num mesmo raio de alcance. A freqüência e número de canais são exatamente iguais aos do 802.11b, ou
seja, 2.4GHz com 11 canais (3 non overlaping).
Não há muito que falar em termos de 802.11g senão que sua tecnologia mantém total compatibilidade com
dispositivos 802.11b e que tudo o que é suportado hoje em segurança também pode ser aplicado a este
padrão. Exemplificando, se temos um ponto de acesso 802.11g e temos dois laptops conectados a ele,
sendo um 802.11b e outro 802.11g, a velocidade da rede será 11 Mbits/s obrigatoriamente. O ponto de
acesso irá utilizar a menor velocidade como regra para manter a compatibilidade entre todos os dispositivos
conectados.
No mais, o 802.11g traz com suporte nativo o padrão WPA de segurança, que também hoje já se encontra
implementado em alguns produtos 802.11b, porém não sendo regra. O alcance e aplicações também são
basicamente os mesmos do 802.11b e ele é claramente uma tecnologia que, aos poucos, irá substituir as
implementações do 802.11b, já que mantém a compatibilidade e oferece maior velocidade. Esta migração já
começou e não deve parar tão cedo. Hoje, o custo ainda é mais alto que o do 802.11b, porém esta curva
deve se aproximar assim que o mercado começar a usá-lo em aplicações também industriais e robustas.
802.11a
Por causa da grande procura de mais largura de banda, e o número crescente de tecnologias a trabalhar na
banda 2,4GHz, foi criado o 802.11a para WLAN a ser utilizado nos Estados Unidos. Este padrão utiliza a
freqüência de 5GHz, onde a interferência não é problema. Graças à freqüência mais alta, o padrão também
é quase cinco vezes mais rápido, atingindo respeitáveis 54 megabits.
Note que esta é a velocidade de transmissão nominal que inclui todos os sinais de modulação, cabeçalhos
de pacotes, correção de erros, etc. a velocidade real das redes 802.11a é de 24 a 27 megabits por segundo,
pouco mais de 4 vezes mais rápido que no 802.11b. Outra vantagem é que o 802.11a permite um total de 8
canais simultâneos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso sejam
utilizados no mesmo ambiente, sem que haja perda de desempenho.
O grande problema é que o padrão também é mais caro, por isso a primeira leva de produtos vai ser
destinada ao mercado corporativo, onde existe mais dinheiro e mais necessidade de redes mais rápidas.
Além disso, por utilizarem uma freqüência mais alta, os transmissores 8021.11a também possuem um
alcance mais curto, teoricamente metade do alcance dos transmissores 802.11b, o que torna necessário
usar mais pontos de acesso para cobrir a mesma área, o que contribui para aumentar ainda mais os custos.
802.11e
O 802.11e do IEEE fornece melhoramentos ao protocolo 802.11, sendo também compatível com o 802.11b
e o 802.11a. Os melhoramentos inclui capacidade multimídia feito possível com a adesão da funcionalidade
de qualidade de serviços (QoS – Quality of Service), como também melhoramentos em aspectos de
segurança. O que significa isto aos ISP’s? Isto significa a habilidade de oferecer vídeo e áudio à ordem (on
demand), serviços de acesso de alta velocidade a Internet e Voz sobre IP (VoIP – Voice over Internet
Protocol). O que significa isto ao cliente final? Isto permite multimídia de alta-fidelidade na forma de vídeo no
formato MPEG2, e som com a qualidade de CD, e a redefinição do tradicional uso do telefone utilizando
VoIP. QoS é a chave da funcionalidade do 802.11e. Ele fornece a funcionalidade necessária para acomodar
aplicações sensíveis a tempo com vídeo e áudio.
Grupo 802.11f – Está a desenvolver Inter-Access Point Protocol (Protocolo de acesso entre pontos), por
causa da corrente limitação de proibir roaming entre pontos de acesso de diferentes fabricantes. Este
protocolo permitiria dispositivos sem fios passar por vários pontos de acesso feitos por diferentes
fabricantes.
Grupo 802.11g – Estão a trabalhar em conseguir maiores taxas de transmissão na banda de rádio 2,4GHz.
Grupo 802.11h – Está em desenvolvimento do espectro e gestão de extensões de potência para o 802.11a
do IEEE para ser utilizado na Europa.
Sem dúvidas, a possibilidade mais interessante é a mobilidade para os portáteis. Tanto os notebooks quanto
handhelds e as futuras webpads podem ser movidos livremente dentro da área coberta pelos pontos de
acesso sem que seja perdido o acesso à rede. Esta possibilidade lhe dará alguma mobilidade dentro de casa
para levar o notebook para onde quiser, sem perder o acesso à Web, mas é ainda mais interessante para
empresas e escolas. No caso das empresas a rede permitiria que os funcionários pudessem se deslocar
pela empresa sem perder a conectividade com a rede e bastaria entrar pela porta para que o notebook
automaticamente se conectasse à rede e sincronizasse os dados necessários. No caso das escolas a
principal utilidade seria fornecer acesso à Web aos alunos. Esta já é uma realidade em algumas
universidades e pode tornar-se algo muito comum dentro dos próximos anos.
A velocidade das redes 802.11b é de 11 megabits, comparável à das redes Ethernet de 10 megabits, mas
muito atrás da velocidade das redes de 100 megabits. Estes 11 megabits não são adequados para redes
com um tráfego muito pesado, mas são mais do que suficientes para compartilhar o acesso à web, trocar
pequenos arquivos, jogar games multiplayer, etc. Note que os 11 megabits são a taxa bruta de transmissão
de dados, que incluem modulação, códigos de correção de erro, retransmissões de pacotes, etc., como em
outras arquiteturas de rede. A velocidade real de conexão fica em torno de 6 megabits, o suficiente para
transmitir arquivos a 750 KB/s, uma velocidade real semelhante à das redes Ethernet de 10 megabits.
Isto adiciona uma grande versatilidade à rede e permite diminuir os custos. Você pode interligar os PCs
através de cabos de par trançado e placas Ethernet que são baratos e usar as placas 802.11b apenas nos
notebooks e aparelhos onde for necessário ter mobilidade. Não existe mistério aqui, basta conectar o ponto
de acesso ao Hub usando um cabo de par trançado comum para interligar as duas redes. O próprio Hub
802.11b passará a trabalhar como um switch, gerenciando o tráfego entre as duas redes.
O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de obstáculos entre o ponto de
acesso e cada uma das placas. Paredes, portas e até mesmo pessoas atrapalham a propagação do sinal.
Numa construção com muitas paredes, ou paredes muito grossas, o alcance pode se aproximar dos 15
metros mínimos, enquanto num ambiente aberto, como o pátio de uma escola o alcance vai se aproximar
dos 100 metros máximos.
Mas, existe a possibilidade de combinar o melhor das duas tecnologias, conectando um ponto de acesso
802.11b a uma rede Ethernet já existente. No ponto de acesso da figura abaixo você pode notar que existem
portas RJ-45 da tecnologia Ethernet que trabalham a 100Mbps.
Você pode utilizar o utilitário que acompanha a placa de rede para verificar a qualidade do sinal em cada
parte do ambiente onde a rede deverá estar disponível ou então utilizar o Windows XP que mostra nas
propriedades da conexão o nível do sinal e a velocidade da conexão veja figura 71:
3.7 - COMO MONTAR UMA WLAN E DIVIDIR A SUA BANDA LARGA ENTRE VÁRIOS MICROS
Nada de quebradeira, nem de fios passando de um lado para outro da casa. Uma maneira pratica de
compartilhar o acesso em banda larga entre vários micros é montar uma rede sem fio. Os procedimentos
não são complicados, mas há muitas variáveis que podem interferir no funcionamento de uma solução como
essa. Alem disso nas redes Wireless é preciso redobrar a atenção com os procedimentos de segurança.
Neste nosso exemplo vamos montar uma rede com 3 micros, que vão compartilhar uma mesma conexão
com a Internet e uma impressora, além de trocar arquivos entre si.
Vamos utilizar o roteador BEFW11S4, da Linksys, que vai funcionar como ponto de acesso. O equipamento
tem 4 portas Ethernet e uma up-link para Internet a cabo ou DSL e suporte para conexão de até 32
dispositivos sem fio. Como ele usa a tecnologia 802.11b, o alcance nominal é de 100 metros, mas o valor
real é bem menor uma vez que paredes e interferências acabam por diminuir esse alcance. A velocidade
nominal é de 11Mbps.
Para o nosso exemplo de rede domestica sem fio que será demonstrado utilizaremos 3 micros com Windows
XP, nas maquinas clientes utilizamos dois dispositivos Wireless USB WUSB11, também da Linksys. Uma
impressora ligada a um dos micros foi compartilhada com os demais. A conexão de banda larga empregada
é o virtua, de 256Kbps, com endereço IP dinâmico.
Vamos começar a montar a rede pelo computador que tem, hoje, a conexão de banda larga. Primeiro,
conecte o cabo de par trançado que sai do modem do virtua à porta WAN do roteador, que esta na parte de
trás do equipamento. Ligue a ponta de um segundo cabo de rede a placa Ethernet do computador e outra
ponta em qualquer uma das 4 portas LAN do roteador. Conecte o cabo de força ao roteador, e ligue-o na
tomada. Uma dica importante que varia de acordo com o provedor de link utilizado: no nosso exemplo o
virtua mantém o numero do MAC Address da placa de rede na memória do modem. Por isso, deixe o
modem desligado por 15 minutos antes de continuar os passos do tutorial. Passando esse período, ligue
novamente o modem e veja se o acesso esta funcionando normalmente.
Agora que você já acessa a Internet, é hora de conectar e configurar as outras estações da rede Wireless. O
adaptador da Linksys usado no nosso exemplo vem com um cabo de extensão USB que permite colocá-lo
numa posição mais alta para melhorar a performance da rede. Conecte o cabo ao adaptador, e o adaptador
a uma porta USB livre do micro. Mantenha a antena na posição vertical e no local mais alto possível. Agora
vamos instalar o driver do adaptador. Ligue o computador e rode o CD que acompanha a placa. O Windows
XP vai reconhecer que um novo dispositivo foi conectado. A janela "Encontrado Novo hardware’’ será aberta.
Selecione a opção "instale o software Automaticamente’’. Clique no botão Avançar. Uma janela informando
que o driver encontrado não passou no teste de logotipo do Windows é mostrada. Clique em OK e vá
adiante com a instalação. No final, vai aparecer a janela Concluindo o Assistente. Clique no botão concluir.
Depois, um ícone de rede aparece na bandeja do sistema, no canto inferior direito da tela. Clique duas vezes
nesse ícone. A janela permitir que eu conecte a Rede sem fio Selecionada Mesmo que Insegura é mostrada.
Clique no botão Conectar. Abra o Internet Explorer para ver se você esta navegando na web.
Deixar a rede nas configurações padrão do fabricante é fazer um convite aos crackers para invadi-la. Pos
isso é fundamental que se ajuste as configurações do roteador e de todos os adaptadores. Agora vamos
ajustar as configurações do roteador e das placas para ter mais segurança. Abra o Internet Explorer e digite,
no campo Endereço, http://192.168.1.1/. Uma janela para digitação da senha é mostrada. Deixe o nome do
usuário em branco, escreva a palavra admin no campo Senha e clique em OK. As configurações do roteador
aparecem no navegador. Clique na aba Adminstration. Digite uma nova senha para o roteador no campo
Router Password e redigite-a em Re-enter to Confirm. Clique no botão Save Settings. Outro movimento
importante é trocar o nome-padrão da rede. Vá à aba Wireless, no submenu Basic Wireless Name (SSID),
digitando um novo nome. Clique em Save Settings.
Agora, vamos ativar a criptografia usando o protocolo WEP. O objetivo é impedir que alguém intercepte a
comunicação. Primeiro, na aba Wireless, clique na opção Wireless Security e selecione Enable. Depois, no
campo Security Mode, selecione WEP e, em Wireless Encription Level, 128 bits, coloque uma frase com até
16 caracteres no campo Passphrase e clique no botão Generate. No campo Key, aparecerá a chave
criptográfica, com 26 dígitos hexadecimais. Copie a chave num papel e clique no botão Save Settings. A
janela Close This Window é mostrada. Clique em Apply. Agora, precisamos colocar a chave criptográfica nos
micros. No nosso caso, trabalhamos com o Firmware 3.0 nas interfaces Wireless. Na estação cliente, dê dois
cliques no ícone da rede sem fio na bandeja do sistema. Clique no botão propriedades e na aba redes sem
fio, clique no nome da rede e no botão configurar. Na janela de configuração, digite a chave criptográfica.
Repita-a no campo Redigitar. Vá até a aba Autenticação e deixe a opção usar 802.1x desmarcada. Clique
agora no botão Conectar e você já deverá ter acesso a Internet.
Para conseguir uma segurança adicional, vamos permitir que apenas dispositivos cadastrados no roteador
tenham acesso a ele. Isso é feito por meio do MAC Address, código com 12 dígitos hexadecimais que
identifica cada dispositivo na rede. Para configurar a filtragem, abra, no navegador a tela de gerenciamento
do roteador. No menu no alto da janela, clique em Wireless/Wireless Network Access. Selecione a opção
Restrict Access. Clique, então no botão Wireless Client MAC List. Será apresentada uma tabela com os
dispositivos conectados. Na coluna Enable MAC Filter, assinale os equipamentos que deverão ter permissão
de acesso. No caso do nosso exemplo deveríamos marcar os dois PCs ligados via Wireless. Clique em Save
e, em seguida, em Save Settings.
Se caso você possuir o Norton Internet Security 2004 instalado veja como configurá-lo, pois na configuração
padrão, o firewall do NIS impede que um micro tenha acesso aos recursos dos demais. Vamos alterar isso
para possibilitar o compartilhamento de arquivos e impressoras. Abra o NIS, clique em Firewall Pessoal e,
em seguida, no botão Configurar. Clique na aba Rede Domestica e, no quadro abaixo, na aba confiável. O
NIS mostra uma lista de maquinas com permissão para acesso. A lista deverá estar vazia. Vamos incluir os
endereços da rede local nela. Assinale a opção Usando um Intervalo. O roteador atribui aos computadores,
em sua configuração padrão, endereços IP começando em 192.168.0.100. Esse IP é associado ao primeiro
PC. O Segundo vai ser 192.168.0.101 e assim por diante. Como no nosso exemplo temos três micros na
rede, preenchemos os campo exibidos pelo NIS com o endereço inicial 192.168.0.100 e o final
192.168.0.102. Note que, usando o utilitário de gerenciamento do roteador é possível alterar os endereços IP
dos micros. Se você fizer isso, deverá reconfigurar o firewall.
Vamos criar uma pasta de acesso compartilhado em cada micro. Arquivos colocados neles ficaram
disponíveis para os demais. Isso é feito por meio do protocolo NetBIOS. Para começar vamos criar uma
identificação para o micro. Clique com o botão direito no ícone meu computador e escolha propriedades. Na
aba nome do computador digite uma descrição do PC (1). Clique no botão alterar. Na janela que se abre,
digite um nome para identificar o micro na rede (2). No campo grupo de trabalho, coloque um nome para a
rede local (3).
Esse nome do NetBIOS não tem relação com o SSID do Wireless. Por razoes de segurança, evite o nome
Microsoft HOME, que é o padrão do Windows XP. Vá clicando em OK para fechar as janelas. Repita esse
procedimento nos demais micros, tendo o cuidado de digitar o mesmo nome do grupo de trabalho neles.
Embora seja possível compartilhar qualquer pasta, uma boa escolha é a documentos compartilhados. Para
achá-la, abra a pasta Meus Documentos e, na coluna da esquerda, clique em Documentos Compartilhados
e, depois, em compartilhar esta pasta. Assinale a opção Compartilhar esta Pasta na Rede e dê um nome
para identificar a pasta. Se o Windows emitir um aviso dizendo que o compartilhamento esta desabilitado por
razões de segurança, escolha a opção de compartilhar a pasta sem executar o assistente de configuração e
confirme-a na caixa de dialogo seguinte. Para ter acesso a pasta num outro micro, abra a janela Meus locais
de Rede.
3.8 - HOTSPOT
Uma rede sem fio pode ter dupla função em pequenos negócios como bares, Cafés, livrarias, ou qualquer
outro local aberto ao público. Pode servir para os funcionários do negocio terem acesso a sistemas de
automação comercial e para clientes navegarem na Internet, num esquema de hotspot (as redes sem fio
públicas), montar um hotspot pode ser uma boa idéia para atrair mais clientes, E o acesso em Wireless
acaba criando um diferencial em relação aos concorrentes. No Brasil, elas já habitam locais como
aeroportos, hotéis e restaurantes em varias cidades. O movimento mais forte começou nos aeroportos.
Além da placa de rede Wireless, o navegante sem fio vai precisar de um provedor de acesso especifico, o
uso de um provedor acaba resolvendo um grande problema: a tremenda mão-de-obra para achar a
freqüência certa e acertar a configuração da rede. Cada hotspot funciona exatamente como uma WLAN
(Wireless Local Area Network, ou rede local sem fio) e tecnicamente usa uma freqüência que deve estar
configurada para não gerar interferência em outros sistemas. Para quem tem um provedor de acesso, esse
caminho é tranqüilo: é preciso apenas selecionar o local e acertar as especificações sem dores de cabeça.
Um ponto de preocupação para usuários de rede sem fio é a questão da segurança. Na área da proteção
digital, alguns especialistas afirmam que o meio de acesso hoje é seguro. Mas, como se sabe, não existe
solução 100% segura em computação, e as limitações de segurança Wireless são largamente manjadas. A
assinatura de um provedor de acesso teoricamente poderia aumentar a segurança, uma vez que os clientes
recebem uma senha e passam por um processo de autenticação antes de entrar na rede. O maior problema
está mesmo na segurança física, uma vez que o numero de roubos de PDAs e de notebooks tem crescido. A
principal empresa de infra-estrutura de hotspot no Brasil é a Vex, temos como outros provedores o WiFiG do
iG e o Velox Wi-Fi da Oi/Telemar.
Se você já possui um computador com banda larga, o único investimento que vai ter de fazer para montar
uma solução como essa é a compra de um Ponto de acesso com função de roteador, no nosso exemplo
será utilizado um AP (Access Point, ou Ponto de Acesso) no padrão 802.11b, no computador estará rodando
o Windows 2000, onde ficaram os aplicativos comerciais. O mecanismo de autenticação do Windows 2000
impedi que os clientes do hotspot tenham acesso a esses aplicativos. Cada visitante da rede, por sua vez,
precisará de uma placa Wireless para notebook ou handheld. Dois notebooks com Windows XP e um
palmtop com Pocket PC serão conectados à rede para serem usados pelos funcionários da empresa, para
que tenham toda a mobilidade na hora de entrar com os dados ou de consultá-los.
Na teoria como já foi demonstrado, o alcance nominal da tecnologia 802.11b é de até 100 metros de
distância do AP para os clientes. Mas na pratica a historia é diferente, em um ambiente como o do nosso
exemplo com divisórias, a distancia máxima deve chegar a 50 metros, alertando que Wireless não é uma
ciência exata e como cada caso é um caso, possa ser que este valor se tornar maior ou menor, então uma
dica importante antes de começar é colocar o roteador no ponto mais alto que você conseguir, pois quanto
mais alto, melhor o alcance do sinal.
A instalação não é complicada, mas é preciso considerar as diversas variáveis que interferem na montagem
de uma rede Wireless. Fora algumas trocas de cabos, o processo consiste basicamente em configuração de
software. Pode-se montar uma rede Wireless de duas formas: deixando o acesso aberto para qualquer
pessoa ou mantendo-o exclusivo para quem é autorizado. No caso do hotspot, a primeira alternativa é a que
faz mais sentido.
Vamos a instalação, Com o micro ligado à Internet, rode o CD de instalação do roteador. Escolha Run the
setup Wizard e, em seguida, Configure Your Router. Clique em Next. A partir daí, o roteador vai ler o
endereço de hardware da placa de rede instalada no servidor e usada para o acesso a Internet, o chamado
MAC address. Aguarde até que 100% da captura esteja completa.
O próximo passo é selecionar o tipo de modem (cable modem ou ADSL). No nosso caso marcamos cable
modem. Feito isso, retire do micro o cabo de rede usado para acesso à Internet e ligue-o à entrada WAN do
roteador (1). Depois, use o cabo de rede que vem com o equipamento para conectar qualquer uma das
quatro portas do roteador à placa de rede do servidor (2). Clique em Next.
Ligue o roteador na tomada. Escolha uma senha de administrador e dê um nome de identificação para a
rede (o SSID, ou Service Set Identifier). Fuja dos nomes óbvios por segurança. Selecione um canal de 1 a
11. Se houver uma rede Wireless operando num dos canais, evite-o.
A próxima tela é o DHCP setup. Nela, aparecera o endereço de hardware da placa de rede. É preciso
colocar o Host Name e um domínio. Utilize qualquer nome como Host e não registre o domínio. Clique em
Next e pronto. Você já pode testar se seu hotspot está funcionando. Como nossa rede, que abriga um
hotspot, deverá ter acesso publico, mantenha a criptografia desabilitada no item WEP (Wired Equivalent
Privacy).
Vamos conectar o primeiro notebook da empresa ao hotspot. A primeira coisa a fazer é instalar o cartão.
Para começar insira o CD-ROM que acompanha o dispositivo no driver do notebook. Na tela que aparece,
escolha a opção de instalar o software de controle. Terminada a instalação, mantenha o CD-ROM no driver e
encaixe o cartão Wireless num conector PCMCIA do notebook. O Windows XP detecta o novo dispositivo e
inicia o Assistente para instalação de novo hardware. Vá clicando em avançar até concluir a instalação do
driver. Instalado o cartão podemos prosseguir com a configuração do notebook, abra a janela Meu
Computador. Na coluna da esquerda, clique em meus locais de Rede. Em seguida, na mesma coluna,
acione o link Exibir conexões de rede.
Clique com o botão direito no ícone correspondente a conexão de rede sem fio e escolha propriedades. Na
aba redes sem fio, desmarque a opção Usar o Windows para definir configurações da rede sem fio. Fazendo
isso, estamos passando o controle do acesso a rede sem fio para o software do roteador. Clique em OK para
fechar a janela.
O Segundo notebook que conectamos à nossa rede é baseado no chip set Centrino, da Intel, que já possui
uma interface para redes Wireless. Por isso, não é necessário instalar nenhum dispositivo adicional. Quando
ligamos o notebook, o utilitário de gerenciamento da Intel é ativado. Se isso não acontecer automaticamente,
procure, no canto inferior direito da tela, o ícone do programa Intel Pro/Wireless Lan e dê um duplo clique no
botão Conectar. O programa inicia um assistente que tem somente dois passos. No primeiro, digite um nome
qualquer para o perfil da conexão e clique em Avançar. No passo 2, apenas clique em Concluir. Depois
disso, o notebook já deve ser capaz de navegar na web.
Concreto e Trepadeira
Eis uma combinação explosiva para a rede Wireless. Se o concreto e as plantas mais vistosas já costumam
prejudicar a propagação das ondas quando estão sozinhos, imagine o efeito somado. Pode ser um
verdadeiro firewall...
Microondas
A lógica é a mesma dos aparelhos de telefone sem fio. Os microondas também usam a disputada freqüência
livre de 2,4GHz. Por isso, o ideal é que fiquem isolados do ambiente onde está a rede. Dependendo do caso,
as interferências podem afetar apenas os usuários mais próximos ou toda a rede.
Micro no Chão
O principio das antenas dos pontos de acesso que quanto mais alta melhor, também vale para as placas e
os adaptadores colocados nos micros. Se o seu desktop é do tipo torre e fica no chão e o seu dispositivo não
vier acompanhado de um fio longo, é recomendável usar um cabo de extensão USB para colocar a antena
numa posição mais favorável.
Água
Grandes recipientes com água, como aquários e bebedouros, são inimigos da boa propagação do sinal de
Wireless. Evite que esse tipo de material possa virar uma barreira no caminho entre o ponto de acesso é as
maquinas da rede.
Vidros e Árvores
O vidro é outro material que pode influenciar negativamente na qualidade do sinal. Na ligação entre dois
prédios por wireless, eles se somam a árvores altas, o que compromete a transmissão do sinal de uma
antena para outra.
4 - O PADRÃO OPC
Um dos grandes problemas de se interfacear equipamentos e sistemas no chão de fábrica reside em se
compatibilizar os protocolos da camada de aplicação. O MMS - Manufacturing Message Specification foi uma
tentativa de padronização que entretanto fracassou por falta de adeptos. O padrão OPC foi inicialmente
liderado pela Microsoft e especificado pela OPC Foundation. Este protocolo é hoje o padrão de fato da
indústria. Imagine como faríamos para interfacear um sistema SCADA com um CLP há 3 anos atrás.
Imagine que este supervisório fosse o Factory Link da US Data e que o CLP fosse uma CPU da família 5 da
Rockwell. O Factory Link era fornecido em várias versões, para diversos sistemas operacionais. O CLP 5
pode se comunicar com diversas redes diferentes, por exemplo com uma rede DH+. O PC pode utilizar
cartões de comunicação Rockwell, Sutherland-Schultz ou outro. O número de combinações é muito grande.
Na prática, nós teríamos que utilizar ou desenvolver um drive que atendesse perfeitamente à combinação:
Sistema SCADA (existem dezenas) / sistema operacional (várias opções), cartão de comunicação PC/CLP
(várias fontes e possibilidade de rede). Isto implicava na existência de centenas de drives de comunicação,
que só atendiam a versões específicas da combinação de fatores apresentada acima. O protocolo OPC
elimina esta situação. Um fabricante de CLP sempre fornecerá com o seu equipamento um servidor OPC. O
fabricante de SCADA também fornecerá o cliente OPC. O mesmo acontece com um fornecedor de
inversores, de relés inteligentes ou de qualquer outro dispositivo industrial inteligente. Um sistema SCADA
também pode oferecer um servidor OPC para comunicação com outro sistema de aquisição de dados, por
exemplo, um PIMS. Como as aplicações precisam apenas saber como buscar dados de um servidor OPC,
ignorando a implementação do dispositivo e o servidor precisa fornecer dados em um formato único: servidor
OPC, a tarefa de escrever drives de comunicação fica muito facilitada.
Quais os tipos de dados providos pelo servidor OPC ? O servidor OPC fornece dados de tempo real
proveniente de sensores (temperatura, pressão, etc.), comandos de controle (abrir, fechar, ligar, desligar,
etc.), status de comunicação, dados de performance e estatística do sistema, etc. O protocolo OPC é
baseado no modelo de componentização criado pela Microsoft e denominado COM (Componet Object
Model), uma maneira eficiente de se estabelecer interfaces para aplicações que substitui as chamadas de
procedimento e as DLL usadas inicialmente para encapsular uma aplicação. O nome OPC: OLE for Process
Control foi cunhado na época em que o COM era um modelo embrionário de comunicação entre apicativos
como o nome de OLE (Object Linking and Embedding).
O padrão OPC é baseado em comunicações cíclicas ou por exceção. Cada transação pode ter de 1 a
milhares de itens de dados, o que torna o protocolo muito eficiente, superando o MMS para aplicações
práticas, segundo técnicos da divisão Powertrain da GM. O protocolo OPC não resolve o problema de
nomes globais. Você deve saber exatamente em que servidor uma dada variável pode ser encontrada. As
especificações do protocolo OPC estão disponíveis no sítio da OPC Foundation e incluem além da
especificação básica para a construção de drives (OPC Data Access Specification - versão 2.05) outras
especificações tais como padrão OPC para comunicação de alarmes e eventos (OPC Alarms and Events
Specification - Versão 1.02), padrão OPC para dados históricos (OPC Historical Data Access Specification -
Versão 1.01). padrão OPC para acesso de dados de processo em batelada (OPC Batch Specification -
versão 2.00) e outros.
O servidor OPC é um objeto COM. Entre suas funções principais ele permite à aplicação cliente:
• Gerenciar grupos: Criar, clonar e deletar grupos de itens, renomear, ativar, desativar grupos;
• Incluir e remover itens em um grupo;
• Navegar pelas tags existentes (browser interface);
• Ver os atributos ou campos associado a cada tag;
• Definir a linguagem de comunicação (país) a ser usada;
• Associar mensagens significativas a códigos de erro;
• Obter o status de funcionamento do servidor;
• Ser avisada caso o servidor saia do ar.
O grupo de dados constitui uma maneira conveniente da aplicação organizar os dados de que necessita.
Cada grupo de dados pode ter uma taxa de leitura específica: pode ser lida periodicamente (polling), ou por
exceção. O grupo pode ser ativado ou desativado como um todo. Cada tela sinóptica, receita, relatório, etc.,
pode usar um ou mais grupos.
A interface de grupo permite à aplicação cliente:
• Adicionar e remover itens dos grupos;
• Definir a taxa de leitura do dado no grupo;
• Ler e escrever valores para um ou mais itens do grupo;
• Assinar dados do grupo por exceção.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 100 de 368
Cada item é um objeto OPC que proporciona uma conexão com uma entrada física de dados. Cada item
fornece ao cliente informação de: valor, time stamp, qualidade do dado e tipo de dado. É possível definir um
vetor de objetos como um único item. Isto otimiza a comunicação de dados já que apenas, um time stamp e
uma palavra de qualidade de dados é utilizada para cada conjunto de dados.
As leituras de dados podem ser de três tipos: leitura cíclica (polling), leitura assíncrona (o cliente é avisado
quando a leitura se completa) e por exceção (assinatura). As duas primeiras trabalham sobre listas
(subconjuntos) de um grupo e o serviço de assinatura envia aos clientes qualquer item no grupo que mudar
de valor.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 101 de 368
5 - PROTOCOLO HART
5.1 - INTRODUÇÃO
Em 1980 o protocolo HART foi introduzido pela Fisher Rosemount. HART é um acrônimo de “Highway
Addressable Remote Transducer”. Em 1990 o protocolo foi aberto à comunidade e um grupo de usuários foi
fundado.
Este protocolo é mundialmente reconhecido como um padrão da indústria para comunicação de
instrumentos de campo inteligentes 4-20mA, microprocessados. O uso dessa tecnologia vem crescendo
rapidamente e hoje virtualmente todos os maiores fabricantes de instrumentação mundiais oferecem
produtos dotados de comunicação HART.
O protocolo HART permite a sobreposição do sinal de comunicação digital aos sinais analógicos de 4-20mA,
sem interferência, na mesma fiação. O HART proporciona alguns dos benefícios apontados pelo fieldbus,
mantendo ainda a compatibilidade com a instrumentação analógica e aproveitando o conhecimento já
dominado sobre os sistemas 4-20mA existentes.
Este informativo traz uma visão resumida sobre o protocolo HART e os benefícios disponíveis através desta
importante tecnologia. A economia obtida por instrumento é de US$ 300,00 a US$ 500,00 na instalação e
comissionamento iniciais e de US$ 100,00 a US$ 200,00 ao ano para manutenção e operação, como
normalmente é reportado.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 102 de 368
Figura 93 - O HART usa a tecnologia FSK para codificar a informação digital de comunicação sobre o sinal
de corrente 4 a 20 mA.
O sinal HART FSK possibilita a comunicação digital em duas vias, o que torna possível a transmissão e
recepção de informações adicionais, além da normal que é a variável de processo em instrumentos de
campo inteligentes. O protocolo HART se propaga há uma taxa de 1200 bits por segundo, sem interromper o
sinal 4-20mA e permite uma aplicação tipo “mestre” possibilitando duas ou mais atualizações por segundo
vindas de um único instrumento de campo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 103 de 368
Figura 95 - O Protocolo HART permite que dois equipamentos Mestres acessem informação de um mesmo
equipamento de campo (escravo).
Deve haver uma resistência de no mínimo 230 ohms (é recomendado um resistor de 250 ohms) entre a fonte
de alimentação e o instrumento para a rede funcionar. Os terminais do mestre secundário (normalmente um
handheld) deve ser inserido sempre entre o resistor e o dispositivo de campo conforme mostrado na Figura
84.
O resistor em série em geral já é parte integral de cartões de entrada de controladores single loop e cartões
de entrada de remotas, portanto não necessita ser adicionado. Outros dispositivos de medição são inseridos
em série no loop de corrente, o que causa uma queda de tensão em cada dispositivo.
Para a ligação de dispositivos de saída a uma saída analógica, não é necessário um resistor de shunt.
O Protocolo HART pode ser usado de diversas maneiras para trocar informações de/para instrumentos de
campo inteligentes a controles centrais ou equipamentos de monitoração. A comunicação mestre/escravo
digital, simultânea com o sinal analógico de 4-20mA é a mais comum. Este modo, descrito na figura 5,
permite que a informação digital proveniente do instrumento escravo seja atualizada duas vezes por
segundo no mestre. O sinal de 4-20mA é contínuo e carrega a variável primária para controle.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 104 de 368
Uma modalidade opcional de comunicação é o “burst”, que permite que um único instrumento escravo
publique continuamente uma mensagem de resposta padrão HART. Esse modo libera o mestre de ficar
repetindo um comando de solicitação para atualizar a informação da variável de processo.
Figura 98 - Alguns equipamentos suportam o modo de comunicação HART chamado Burst. - Opcional.
A mesma mensagem de resposta HART (PV ou outra) é continuamente publicada pelo escravo até que o
mestre instrua o escravo a fazer outra atividade. A taxa de atualização de dados de 3-4 por segundo é típica
no modo de comunicação do tipo “burst” e poderá variar de acordo com o comando escolhido. O modo
“burst” só pode ser usado quando existe um único instrumento escravo na rede.
Cada mensagem pode comunicar o valor de até quatro variáveis. Cada dispositivo HART pode ter até 256
variáveis.
O Protocolo HART também tem a capacidade de conectar múltiplos instrumentos de campo pelo mesmo par
de fios em uma configuração de rede “multidrop”, como mostrado na figura 7. Em aplicações “multidrop”, o
sinal de corrente é fixo, ficando somente a comunicação digital limitada ao mestre/escravo. A corrente de
cada instrumento escravo é fixada no valor mínimo para alimentação do instrumento (tipicamente 4 mA) e
não representa nenhum significado relativo ao processo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 105 de 368
Para configuração do instrumento no modo normal, o parâmetro de configuração denominado “pool adress”
deverá estar com o valor 0 (zero). Quando este parâmetro está com o valor 0, a saída de corrente do
instrumento variará de acordo com a variável de processo (4-20mA), e o sinal HART poderá ser lido através
do mestre. Porém, só poderá haver um único escravo. Quando o parâmetro “pool adress” assume um valor
diferente de 0 (valores de 1 a 15), a saída do instrumento fica com um valor fixo de 4mA e numa mesma
rede poderá haver até 15 dispositivos escravos (deverão estar com os endereços distintos).
A grande deficiência da topologia multidrop é que o tempo de ciclo para leitura de cada dispositivo é de
cerca de meio segundo podendo alcançar um segundo. Neste caso para 15 dispositivos o tempo será de 7,5
a 15 segundos, o que é muito lento para grande parte das aplicações.
5.5 - CABOS
Do ponto de vista da instalação, a mesma fiação usada para os instrumentos analógicos convencionais de 4-
20mA pode carregar os sinais de comunicação digital HART. Os comprimentos de cabos usados podem
variar de acordo com o tipo de cabo e dos instrumentos conectados, mas em geral chegam a 3000 metros
para um único par trançado blindado e 1500 metros para múltiplos cabos de par trançado com blindagem
comum. Cabos sem blindagem podem ser usados para distâncias curtas. Barreiras de segurança intrínseca
e isoladores que permitem a passagem de sinais HART são disponíveis para uso em áreas classificadas.
Uma grande vantagem do uso do protocolo HART é que pode ser usado o mesmo cabo usado para
instrumentação convencional. A tabela abaixo mostra a distância máxima e o tipo de cabo a ser usado.
O fator mais limitante do comprimento do cabo é sua capacitância. Quanto maior a capacitância e o número
de dispositivos, menor a distância máxima permitida:
Figura 101. Tabela com distância máxima em função da capacitância e número de instrumentos.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 106 de 368
Figura 102 - Os comandos HART Universais e Práticos garantem interoperabilidade entre equipamentos de
vários fabricantes.
Os comandos universais asseguram a interoperabilidade entre uma larga e crescente base de produtos
provenientes de diversos fornecedores e permitem o acesso às informações usuais em operação de plantas,
como por exemplo, leitura de variáveis medidas, aumento ou diminuição dos valores de configuração e
outras informações como: fabricante, modelo, tag e descrição do processo. Uma regra básica do protocolo
HART é que os instrumentos escravos devem ser compatíveis (interoperáveis) entre si e precisam responder
à todos os comandos universais. Esses comandos são poderosos, como por exemplo, o comando universal
3, que permite que até quatro variáveis dinâmicas sejam enviadas em resposta a um único comando
solicitado do mestre. Os comandos práticos, permitem acessar funções que são implementadas em alguns
instrumentos, mas não necessariamente em todos. Esses comandos são opcionais, mas se implementados,
devem atender as especificações da norma. Os comandos específicos dos instrumentos permitem o acesso
a características exclusivas do instrumento e geralmente são usados para configurar os parâmetros de um
instrumento. Por exemplo, estes permitem escrever um novo “set-point” de um algoritmo PID disponível no
instrumento.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 107 de 368
compatíveis com HART® podem monitorar continuamente estes bits do instrumento e permitem a geração
de alarmes ou mesmo o seu desligamento se
problemas forem detectados.
Características:
• Mede sinais mA em PLCs e entradas/saídas analógicas de sistemas de controle;
• Medir sinais de saída de transmissores entre 4 e 20 mA sem interromper o loop;
• Conta com a melhor precisão da sua classe: 0,2%;
• Mede sinais mA com resolução de 0,01 mA.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 108 de 368
Características:
• Possui medição de volts, mA, RTDs, termopares, freqüência e Ohms para testar sensores,
transmissores e outros instrumentos;
• Detecta/simula volts, mA, termopares, RTDs, freqüência, Ohms e pressão para calibrar
transmissores;
• Durante o teste, os transmissores alimentação de loop com medição simultânea de mA;
• Mede pressão utilizando qualquer um dos 29 módulos de pressão Fluke 700Pxx;
• Cria e executa procedimentos "as-found/as-left" de acordo com programas ou regulamentos de
qualidade. Grava e documenta os resultados;
• Tem capacidade para guardar até uma semana de procedimentos e resultados de calibração
transferidos;
• Utilize diversas funções, como o escalonamento automático, unidades personalizadas, valores
introduzidos pelo utilizador durante o teste, teste de interrupção de um e dois pontos, teste de fluxo
DP através da função de raiz quadrada e outras funções;
• Fácil de utilizar;
• Visor duplo branco de brilho intenso. Leia simultaneamente os valores gerados e medidos;
• Interface com diversas línguas ;
• Bateria recarregável NiMH para 10 horas de utilização ininterrupta. Inclui manômetro de gás;
• Possibilidade de trabalhar em transmissores RTD e PLCs de impulsos rápidos, com impulsos de
apenas 1 ms;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 109 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 110 de 368
6 - PROTOCOLO MODBUS
6.1 - INTRODUÇÃO
O MODICON MODBUS foi desenvolvido pela Modicon Inc. para uso em sistemas de controle de processos
(criado originalmente para interligar os CLPs Modicon e estes com terminais inteligentes).
Algumas características deste protocolo são: Funcionamento em Half-duplex, Permite a conexão de um
mestre com até 247 escravos e é utilizado tipicamente em redes Multidrop.
Atualmente o MODBUS é utilizado para interligar CLPs, computadores, terminais e outros dispositivos de
monitoramento e controle.
O MODBUS é um protocolo de comunicação Mestre-Escravo. O mestre controla toda a atividade da
comunicação serial, através da seleção de um ou mais escravos (pooling). O protocolo possibilita a utilização
de um mestre e até 247escravos, a identificação se dá através de endereçamento (cada dispositivo
componente da rede tem o seu endereço que o distingue dos demais).
O protocolo MODBUS utiliza a técnica mestre-escravo, na qual somente um dispositivo (o mestre) pode
iniciar uma transação. Os outros dispositivos (escravos) respondem ao mestre fornecendo os dados
requisitados. O mestre pode acessar um dispositivo escravo de forma individual (através de endereçamento)
ou pode enviar uma mensagem para todos os dispositivos escravos (broadcast). Os escravos retornam uma
mensagem (resposta) a uma pergunta estabelecida pelo mestre que foi endereçada a ele individualmente.
As mensagens de broadcast enviadas pelo mestre não são respondidas pelos escravos. Uma transação
compreende o envio de quadros de pergunta e resposta ou um quadro simples (broadcast). A transação de
quadros está representada abaixo:
Dois modos de transmissão estão disponíveis para uso em um sistema MODBUS, estes modos são:
• ASCII (American Standard Code for Information Interchange)*
• RTU (Remote Terminal Unit)**
*Código Americano Padrão para Troca de Informações
** Unidade Terminal Remota
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 111 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 112 de 368
MODBUS das PDUs (Protocol Data Units). A seguir são descritos os códigos de função utilizados dentro dos
quadros de transação do MODBUS.
Atualmente o MODBUS é implementado utilizando:
• TCP/IP sobre uma rede Ethernet.
• Transmissão serial assíncrona sobre uma grande variedade de meios: EIA/TIA-232-E, EIA-422,
EIA/TIA-485-A, fibra ótica, links de radio, etc.
• MODBUS PLUS (Rede de alta velocidade que utiliza Token Passing) Stack de Comunicação
MODBUS
Na figura abaixo é demonstrado como o protocolo MODBUS permite uma fácil comunicação entre todos os
tipos de arquiteturas de redes.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 113 de 368
Cada tipo de dispositivo (CLP, IHM, Painel de Controle, Drive, Dispositivo de I/O, etc.) pode utilizar o
protocolo MODBUS para iniciar uma operação remota.
A mesma comunicação pode ser feita tão bem em uma linha serial quanto em uma rede Ethernet TCP/IP.
Muitos Gateways permitem a comunicação entre diversos tipos de vias (buses) ou redes usando o protocolo
MODBUS.
A unidade de aplicação de dados (ADU) é construída pelo cliente que inicia uma transação MODBUS. A
função indica ao servidor que tipo de ação deve ser executada.
O protocolo de aplicação MODBUS estabelece o formato de um pedido iniciado pelo cliente.
O campo do código de função de uma unidade de dados MODBUS é codificado em um byte. Os códigos
válidos são: 1 … 255 (decimal). 128 … 255 são reservados para respostas de exceção (*)
Quando uma mensagem é enviada do cliente para o servidor, o campo de código de função diz ao servidor
que tipo de ação deve ser executada.
Alguns códigos de função tem códigos de sub-função adicionados a eles para definir múltiplas ações.
O campo de dados das mensagens enviadas de um cliente para os dispositivos servidores, contém
informações adicionais que o servidor usa para executar a ação definida pelo código da função. Como
exemplo temos: endereços de pontos discretos, endereços de registradores, quantidade de itens a serem
manipulados e o tamanho (em bytes) do campo de dados.
O campo de dados pode ser inexistente (de tamanho zero) em certos tipos de pedidos, neste caso o servidor
não precisa de informações adicionais. O próprio código da função especifica (determina) a ação.
Não ocorrendo erro relacionado ao código da função MODBUS requisitada em uma ADU MODBUS recebida
corretamente, o campo de resposta de um servidor para um cliente contém o(s) dado(s) requerido(s). Se
ocorrer um erro relacionado à função MODBUS relativo ao pedido, o campo contém um código de exceção
que a aplicação do servidor poderá utilizar para determinar a próxima ação a ser tomada.
Por exemplo: Um cliente pode ler o estado (ON / OFF) de um grupo de saídas ou entradas discretas ou pode
ler / escrever o conteúdo do campo de dados em um grupo de registradores.
Quando o servidor responde ao cliente, ele usa o campo do código de função para indicar uma resposta
normal (sem erro), ou algum tipo de erro ocorrido (resposta de exceção). Em uma resposta normal, o
servidor simplesmente ecoa o código da função original, conforme a figura abaixo:
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 114 de 368
Em uma resposta de exceção, o servidor retorna um código que é equivalente ao código de função original
com o seu bit mais significativo posicionado (setado), como representado na figura abaixo.
Nota: É desejável gerenciar o time-out para que o Cliente não fique esperando indefinidamente por uma
resposta que talvez nunca chegará.
Os tamanhos de uma ADU são:
ASCII
Quando é utilizado o modo ASCII o campo de comprovação de erro contém dois caracteres ASCII. Os
caracteres de controle de erro são o resultado de um cálculo de Redundância Longitudinal (LRC) baseado
no conteúdo da mensagem, excluindo o caractere de início e os caracteres finais CRLF.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 115 de 368
RTU
Quando se utiliza o formato RTU, o campo de comprovação de erro contém um valor de 16 bits formado por
dois bytes de 8 bits. O valor do controle de erro é o resultados de um cálculo de Controle de Redundância
Cíclica baseado no conteúdo da mensagem;
Os caracteres CRC é o último campo da mensagem. Neste campo são colocados os bytes menos
significativos primeiro, depois os mais significativos. O byte mais significativo do CRC é o último byte enviado
de uma mensagem.
Em redes MODBUS serial se usam dois tipos de comprovação de erro. A comprovação de paridade (par e
impar) pode se aplicar a cada caractere opcionalmente. A comprovação de formato (LRC e CRC) se aplica a
mensagem completa. Tanto a comprovação de caractere como a comprovação de formato da mensagem se
realiza com o dispositivo mestre e se aplica ao conteúdo da mensagem antes da transmissão. O dispositivo
escravo comprova cada caractere e o formato da mensagem completa durante a recepção.
O mestre é configurado para que espere um intervalo de tempo determinado (time-out) antes de abortar a
comunicação. Este intervalo deverá ser o suficiente para que qualquer escravo possa responder
normalmente. Se o escravo detecta um erro de transmissão, não ocorre a transmissão. O escravo não
responde ao mestre. Desta forma, o “time-out” chegará ao fim e será ativado o programa do mestre de
manipulação de erros. Observe que uma mensagem dirigida a um dispositivo escravo inexistente também
provocará um “time-out”.
Outras redes como MAP ou MODBUS PLUS utilizam o controle de formato em um nível superior ao
conteúdo da mensagem MODBUS. Nestas redes, o controle de formato de mensagens (LRC e CRC) não se
aplica. No caso de um erro de transmissão, os protocolos de comunicação específicos a estas redes
notificam ao dispositivo origem que ocorreu um erro e o permite tentar novamente ou abortar conforme foi
configurado. Se a mensagem foi entregue, porém o dispositivo escravo não pode responder, ocorre um erro
de “time-out” para que seja ativado o programa do mestre.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 116 de 368
CONTROLE DE PARIDADE
O usuário pode configurar os controladores para que operem com controle de paridade par, impar ou sem
controle de paridade. Essa configuração determina como será o bit de paridade de cada caractere.
Se for especificado paridade par ou impar, serão contados os bits com nível 1 no caractere. O bit de
paridade será 0 ou 1 para que resulte um total par ou impar de bits 1 no caractere.
Por exemplo, se os 8 bits de informação abaixo estão no formato RTU:
1100 0101
A quantidade total de bits no nível 1 são quatro. Se for utilizada paridade par, o bit de paridade do caractere
será 0, informando que a quantidade total de bits em nível 1 é par. Se utilizarmos paridade impar, o bit de
paridade será 1.
Quando se transmitir a mensagem, calcula o bit de paridade de cada caractere. O dispositivo receptor conta
a quantidade de bits e ativa o erro se não coincide com o que está configurado neste dispositivo (todos os
dispositivos de uma rede MODBUS devem estar configurados com o mesmo método de controle de
paridade).
Se não é especificado nenhum controle de paridade não se transmite nenhum bit de paridade e não se pode
fazer nenhum controle de paridade. Neste caso se transmite um stop bit adicional para completar o formato
de caractere que será usado no controle LRC.
Controle LRC
No modo ASCII, as mensagens incluem um campo de comprovação de erro baseado em um método de
Redundância Longitudinal (LRC). O campo LRC comprova os conteúdos da mensagem, excluindo os
caracteres de início e de finalização CRLF. È aplicado independentemente de qualquer outro método de
controle de paridade utilizado para os caracteres individuais da mensagem.
O campo de LRC é um byte, contém um valor binário de 8 bits. O valor de LRC é calculado durante a
recepção da mensagem e compara o valor calculado com o valor real que foi recebido no campo LRC. Se os
dois valores não são iguais, é produzido um erro.
O LRC é calculado somando os sucessivos bytes de 8 bits da mensagem, descartando os bits de inicio, e
complementando a dois o resultado. É realizado com o conteúdo do campo de mensagem ASCII excluindo o
caractere inicial da mensagem e o par CRLF do final da mensagem.
Controle CRC
Em modo RTU as mensagens incluem um campo de comprovação de erro que se baseia em um método de
Controle de Redundância Cíclica (CRC). O campo de CRC comprova o conteúdo da mensagem completo. È
aplicado independentemente de qualquer outro método de controle de paridade utilizado para os caracteres
individuais da mensagem.
O campo de CRC tem dois bytes, contendo um valor binário de 16 bits. O valor de CRC é calculado no
dispositivo transmissor, que acrescenta à mensagem. O dispositivo receptor volta a calcular durante a
recepção da mensagem e compara o valor calculado com o valor real que foi recebido no campo de CRC.
Se os valores não são iguais, é gerado um erro.
O CRC se inicia carregando um registro de 16 bits todo a “uns”. Começa logo um processo que consiste em
aplicar sucessivamente os bytes de 8 bits da mensagem ao conteúdo atual do registro. Só são utilizados os
oito bits de informação de cada caractere para gerar o CRC. Os bits de inicio e de finalização, assim como
os bits de paridade, se utilizados, não se aplicam ao CRC.
Durante a geração do CRC, cada caractere de 8 bits realiza uma OR exclusiva com o conteúdo do registro.
O resultado irá alterar, iniciando pelo bit menos significativo (LSB), com zero, preenchendo a posição dos
bits mais significativos (MSB). O LSB é retirado e verificado seu estado. Se o LSB é “1”, o registro fará uma
OR exclusiva com um valor fixo, predeterminado. Se o LSB é “0”, não é realizada nenhuma lógica OR.
Este processo se repetirá oito vezes, até terminar. Depois da última rotação (oitava), o byte seguinte de 8
bits fará uma OR exclusiva com o valor atual do registro e o processo se repete oito vezes conforme descrito
anteriormente. Os conteúdos finais do registro, depois que todos os bytes da mensagem foram aplicados, é
o valor do CRC.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 117 de 368
As distinções entre entradas e saídas e entre os itens de bits e bytes endereçáveis não implicam em
qualquer comportamento diferenciado da aplicação.
Para cada um dos itens da tabela acima, o protocolo permite a seleção individual (endereçamento) de 65536
itens de dados e as operações de escrita e leitura destes itens são projetados para abranger múltiplos itens
de dados (consecutivos) até o tamanho do campo de dados limite, o qual depende do tipo de função.
É óbvio que todos os dados manipulados via MODBUS (bits, registradores) devem estar localizados na
memória de aplicação do dispositivo (servidor). Mas o endereço físico de memória não deve ser confundido
com a referência de dados. A única exigência é ligar a referência de dados com o endereço físico.
O número de referência lógica MODBUS, o qual é utilizado nas funções MODBUS são índices inteiros, sem
sinal, iniciando em zero.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 118 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 119 de 368
Uma vez que o pedido tenha sido processado pelo servidor, a resposta MODBUS é montada. Dependendo
do resultado do processamento, duas respostas podem ser montadas:
• Uma resposta MODBUS positiva: Código da função resposta = Código da função pedido.
• Resposta MODBUS de exceção:
o O Objetivo é suprir o cliente com informação relevante sobre o erro detectado durante o
processamento.
o Código da função resposta = Código da função pedido + 80h
o É fornecido um código de exceção para indicar a razão do erro.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 120 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 121 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 122 de 368
A função pode ler múltiplos grupos de referência. Os grupos podem ser separados (não contíguos) mas as
referências dentro de cada grupo tem que ser seqüenciais. Cada grupo está definido em um campo
separado (sub-pedido) que contém 7 bytes, conforme abaixo:
• Tipo de referência: 1 byte (deve ser especificado como 6)
• Número do arquivo : 2 bytes
• Número do registro inicial, dentro do arquivo: 2 bytes
• Tamanho do registro a ser lido: 2 bytes
A quantidade de registradores a serem lidos, combinado com todos os demais campos da resposta
esperada não devem exceder o comprimento permitido de uma mensagem MODBUS (256 bytes).
A resposta normal (sem erro) é uma série de sub-respostas, uma para cada subpedido.
O campo “byte count” contém o total de bytes de todas as subrespostas.
Cada sub-resposta tem o seu próprio byte count
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 123 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 124 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 125 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 126 de 368
6.6 - TOPOLOGIA
Visto que o protocolo Modbus (ASCII e RTU) utiliza o meio físico RS-485, as topologias possíveis para este
protocolo são as mesmas. Ou seja, as topologias apresentadas na figura abaixo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 127 de 368
Onde:
1 – Cabo principal (trunk);
2 – Prensa-cabos;
3 – Jumpers de terminação;
4 – Cabo drop (derivação);
5 – Fio de aterramento.
Observe que a caixa de derivação não terá nenhum elemento ativo. Será apenas uma maneira segura de
fazer uma emenda no cabo, sendo possível posteriormente com facilidade desconectar um dos cabos sem
interromper o funcionamento da rede. Para a caixa de derivação mostrada há ainda um jumper que poderá
ser instalado de modo a habilitar o resistor de terminação caso a mesma seja instalada na extremidade da
rede.
A caixa poderá ainda ser fabricada ou ainda, no interior de um painel onde existe uma régua de bornes,
fazer as derivações através de bornes comuns. A figura abaixo mostra um exemplo de conexão que poderá
ser feita através de bornes.
Os bornes de cor verde e amarela são bornes apropriados para conexão de fio terra. Estes bornes possuem
a fixação no trilho metálico em contato com os terminais do borne. Desta forma, todos os bornes de
aterramento estarão conectados entre si através do trilho metálico de fixação.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 128 de 368
Os cabos podem ser derivados ainda na borneira do próprio escravo. No entanto este tipo de conexão não é
recomendado, pois pode causar interrupção na rede caso seja necessário retirar o instrumento para
manutenção.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 129 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 130 de 368
Figura 129. Solução para leitura de diversos dispositivos com poucos nós de rede.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 131 de 368
Modbus. Um device driver rodando em Windows permite enxergar o dispositivo na rede como se estivesse
ligado a uma porta serial do micro, digamos a uma COM3 ou COM4. Isto permite continuar utilizando
aplicações do legado, por exemplo um programador ladder, mesmo utilizando uma conexão moderna em
rede do instrumento.
Um cabeçalho dedicado é usado no TCP/IP para identificar o MODBUS ADU. Ele é chamado de cabeçalho
MBAP (MODBUS Application Protocol header).
Este cabeçalho tem algumas diferenças se comparado a uma ADU MODBUS RTU usado numa rede serial:
• O campo de endereço de escravo usualmente usado numa rede MODBUS serial é substituído por
um único byte “unidade identificadora” dentro do cabeçalho MBAP. A “unidade identificadora” é
usada para comunicar com dispositivos como Bridges, roteadores e gateways que usam um único
endereço IP para suportar várias unidades MODBUS independentes;
• Toda requisição ou resposta MODBUS são definidas de forma que quem receber a mensagem
poderá verificar que a mensagem concluiu;
• Para códigos de função onde o MODBUS PDU tem um comprimento fixo, o código de função
somente é suficiente. Para códigos de função que transportam uma variáveis quantidades de dados
na requisição ou resposta, o campo de dados inclui uma contagem de bytes;
• Quando o MODBUS é transportado sobre uma rede TCP, informações adicionais sobre comprimento
são levadas no cabeçalho MBAP para permitir o recebedor reconhecer os limites das mensagens
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 132 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 133 de 368
7 - AS-INTERFACE
7.1 - INTRODUÇÃO
A rede AS-Interface propicia a interligação de sensores e atuadores, via uma rede de baixo custo, e que
pode operar no ambiente industrial poluído eletromagneticamente.
O sistema AS-Interface foi elaborado por uma associação de fabricantes, que se propôs a desenvolver uma
rede de comunicação, de baixo custo, para o nível mais baixo da automação no campo.
Por muito tempo a automação dos processos baseia-se no layout onde todos os sensores / atuadores
possuem um fio de interligação com os controladores lógicos.
Utilizando o sistema AS-Interface apenas um par de fios deve interligar todos os sensores atuadores.
A rede AS-i é uma rede determinística. Como apenas um mestre pode estar presente e o acesso se dá por
polling cíclico, cada dispositivo é endereçado num tempo bem definido. Para uma rede completa de 31
escravos, o tempo de ciclo é de 5 ms. Este tempo será menor se menos escravos estiverem presentes.
Tempos de até 500ms são possíveis. Valores analógicos requerem vários ciclos de barramento, mas não
afetam o tempo de ciclo dos dispositivos.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 134 de 368
7.2 - TOPOLOGIA
O sistema AS-Interface permite a montagem em qualquer topologia, permitindo ainda que a qualquer
momento possa se iniciar uma nova derivação, possibilitando a inclusão de novos sensores e atuadores,
inclusive com a rede energizada, depois do projeto concluído sem a necessidade de lançar novos cabos.
7.3 - DISPOSITIVOS
7.3.1 - Sensores Inteligentes
Os sensores inteligentes possuem internamente o chip escravo AS-Interface, que proporciona 4 bits
multidirecional de dados e 4 bits de parâmetros, viabilizando não só o bit de saída (acionamento do sensor),
mas também parametrizações operacionais (estado da saída NA/NF, etc) bem como outras informações
adicionais que são transferidas para o sensor.
O chip proporciona ao sensor receber em um único par de fios a alimentação para o seu circuito interno
(24Vcc) e os dados que são decodificados através do protocolo AS-Interface, e armazenados em uma
memória EEPROM.
Existe uma vasta gama de sensores de proximidade indutivos, fotoelétricos e botoeiras já disponíveis.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 135 de 368
7.3.6 - Master
O master pode ser conectado em computadores, que permitem a programação da lógica de controle através
de um software para PC, comunicando com o master via RS 485.
Estes dispositivos são indicados para pequenas instalações, ou máquinas, onde apresentam a vantagem de
eliminar o controlador programável.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 136 de 368
Sua aplicação encontra-se em grandes instalações pois se pode montar várias redes AS-Interface, cada
uma com seu cartão master.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 137 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 138 de 368
Em termos de comprimento do cabo estipula-se a utilização de até 100m, podendo ser ampliado para mais
100m através de um extensor ou até 300 metros através de repetidores.
Para estender até 300 metros poderá ser usado um booster e um repetidor ou dois repetidores.
7.5.5 - Repetidores
Caso o equipamento exija mais de 100 m, pode-se complementar a fonte por exemplo com repetidores para
cada 100m adicionais até no máximo 300m.
O repetidor trabalha como amplificador. Os escravos podem ser conectados a quaisquer segmentos AS-
Interface. Cada segmento necessita uma fonte separada. Adicionalmente, o repetidor separa ambos os
segmentos galvanicamente um do outro, sendo que a seletividade aumenta em caso de curto circuito.
7.5.6 - Extensores
O cabo AS-Interface pode ser prolongado com um extensor. Mas no caso de sua utilização não podem ser
ligados escravos na primeira parte do ramo.
Por isso, os extensores só são recomendados quando, por exemplo, uma distância maior entre o
equipamento e o painel e comando tem que ser superada.
O primeiro trecho não requer uma fonte AS-Interface, pois o expansor retira a alimentação do trecho
seguinte, modula internamente o sinal para que este chegue ao controlador.
Para usar uma mesma fonte para várias redes, deverá ser usado um expansor em cada rede.
7.6 - ENDEREÇAMENTO
Os endereços de todos os escravos participantes tem que ser programados antes do funcionamento da rede
AS-Interface . Isto pode ser feito através do mestre da rede ou através de um aparelho endereçador.
Os endereços podem ser configurados de 1 a 31 (ou de 1A a 31A e 1B a 31B no caso da especificação AS-
Interface 2.1). Um escravo novo, ainda não endereçado, tem o endereço 0, ele também é reconhecido pelo
mestre como novo e ainda não endereçado, neste caso o escravo ainda não estará integrado na rede AS-
Interface. Existe uma opção configurável no gateway de auto endereçamento, que caso esteja ativo, ao
encontrar um escravo novo na rede (endereço o), o gateway automaticamente reendereça o módulo para o
primeiro endereço faltante em sua configuração (relação de escravos) que tenha os mesmo parâmetros de
configuração (I/O e ID).
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 139 de 368
É totalmente indiferente se o escravo com endereço 23 seguido do escravo com endereço 28, inicia as
fileiras ou se dá ao primeiro escravo o endereço 1, a seqüência não é obrigatória.
O endereçamento errado do módulo na rede AS-Interface irá causar falha no mestre, motivo pelo qual
alertamos quanto à necessidade do endereçamento correto do novo módulo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 140 de 368
• Pressione mais uma única vez o botão ‘set’, e para finalizar a programação do endereço no escravo,
então pressione o botão ‘mode’ por mais de 5 segundos.
Por estas razões o sistema AS-Interface adota a modulação de pulsos alternados (APM), onde na seqüência
de dados utiliza-se a codificação manchester, modulada pela alteração na corrente de transmissão.
A corrente de transmissão é gerada em conjunto com indutores presentes na linha, que em caso de aumento
de corrente provoca um pulso negativo, e em decréscimo da corrente gera um pulso positivo de tensão na
linha.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 141 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 142 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 143 de 368
Os dentes de contato perfuram a borracha do cabo e estabelecem contato seguro com os fios. No caso em
que necessite a desconexão do cabo, os dentes do conector são retirados e os buracos formados pelos
dentes se fecham, devido a capacidade auto regenerativa do cabo. A forma geométrica do cabo impossibilita
a inversão de polaridade.
Logicamente a regeneração dos furos não é a prova de líquidos, principalmente condutores (como soda
cáustica) que são utilizados para lavagem da linha de produção alimentícia e podem nestes casos gerar
baixa isolação no cabo.
Nota: Estas técnicas prestam-se para instalações da rede AS-Interface em áreas classificadas sem risco de
explosão.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 144 de 368
O instrumento é um distribuidor de rede AS-Interface, por tanto não deve ser utilizado para extensão dos
cabos de rede.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 145 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 146 de 368
7.12.2 - Slots
Existe determinados fabricantes que fornecem PLC's com um rack para determinado número de cartões, e
caso todos os slots estejam ocupados existe a necessidade de troca / expansão do rack. Quando a
automação é baseada em PC, também pode ocorrer restrições devido ao número de slots livres.
7.12.3 - Velocidade
Quanto maior o número de I/Os que o mestre deve fazer a varredura, maior o tempo de processamento das
informações, portanto, este também é outro limitante, principalmente em processos onde exista a
necessidade de velocidade na leitura / processamento / ação.
Sinais on / off normalmente não degradam o tempo de resposta, e normalmente não acarretam restrições no
número de equipamentos, já os equipamentos que tem a comunicação "pesada", como módulos para sinais
analógicos, o número de equipamentos deve ser reduzido, visto que a rede utiliza varias varreduras para
obter uma única variável analógica.
Onde:
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 147 de 368
U = tensão em Volts
I = corrente em Amperes
ρ = resistividade do cabo Ω/m
L = comprimento do cabo (m)
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 148 de 368
Figura 156. Conexão de uma rede AS-I com uma rede Profibus DP.
Para a conexão da rede Profibus no gateway é indicada a utilização do conector Profibus DP, Siemens 6ES7
972-0BA50-0XA0, que internamente possui um circuito eletrônico para utilização do cabo com terminação.
O endereçamento do gateway deverá ser feito manualmente e poderá ser configurado somente nos
endereços de 01 à 99, pois o gateway não tem como indicar endereços maiores, siga os passos abaixo:
• Pressione os botões ‘set’ e ‘mode’ simultaneamente por mais de 5 segundos até que o display
indique o endereço atual pré- programado;
• Selecione o novo endereço através de pequenos toques no botão ‘set’;
• Para gravar este novo endereço pressione o botão ‘mode’ e observe que o display se apagará e o
gateway passará a responder na rede Profibus DP no novo endereço.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 149 de 368
Figura 159. Conexão de uma rede AS-I com uma rede Devicenet.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 150 de 368
O endereçamento do gateway deverá ser feito manualmente e poderá ser configurado somente nos
endereços de 00 à 63, pois o gateway não tem como indicar endereços maiores, siga os passos abaixo:
• Pressione os botões ‘set’ e ‘mode’ simultaneamente por mais de 5 segundos até que o display
indique o endereço atual pré- programado;
• Selecione o novo endereço através de pequenos toques no botão ‘set’;
• Para gravar este novo endereço pressione o botão ‘mode’ e observe que o display se apagará e o
gateway passará a responder na rede DeviceNet no novo endereço.
7.16 - SOFTWARE
O software mais comum encontrado em aplicações AS-Interface é o "AS-Interface Control Tolls" da Bihl
Wiedmann, necessário para configuração do sistema.
Lembramos que existem outros softwares de outros fabricantes para configuração da rede e também os
softwares específicos para programação de lógica de intertravamento dos PLC's de outros fabricantes ou
ainda até de controles baseados em PC.
Abordaremos a configuração na rede com o software de configuração da Bihl Wiedmann, onde a seguir será
apresentada uma breve descrição dos passos a serem seguidos.
2º - É necessário adicionar e configurar o mestre na rede, para isto vá ao menu Mater/ New e em seguida,
escolha o protocolo de comunicação, a janela "Protocol Settings" irá aparecer:
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 151 de 368
Configure os parâmetros necessários e clique em OK. Será iniciada automaticamente uma varredura em
busca do mestre.
3º- Com o mestre já configurado, deve-se agora configurar os escravos na rede, vá até o menu Master/As-i
Configuration.
4º - Para inserir os escravos vá ao menu Master/ Insert AS-Interface Slaves, a janela "Slave Configuration"
aparecerá:
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 152 de 368
Configure os parâmetros necessários e clique em Aplicar depois em OK, o escravo estará configurado, faça
isso para todos os escravos que devem ser conectados na rede.
6º - Na janela "AS-Interface Configuration" é possível visualizar as propriedades dos escravos, para isto de
um duplo clique sobre escravo na janela que irá aparecer escolha a guia "Data and Parameter".
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 153 de 368
7º - Agora é necessário desenvolver a lógica de programação, clique no menu File/ New e selecione a opção
Instruction list (IL), a janela do editor irá aparecer. Dentro do editor, faça a sua programação (em lista de
instruções).
Sua rede já está configurada, bastando salvar as alterações para o PLC, para isto vá até o menu Program
Control/ Download.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 154 de 368
Pode aparecer uma mensagem "Master error - address temporary", neste caso clique em OK para apagá-la,
em seguida clique em OK para fechar a janela "Slave Configuration".
2º - Depois disto o escravo aparecerá com um ponto de exclamação verde, indicando que foi detectado mais
não consta no projeto.
3º - Para inserir o escravo no projeto, dê duplo clique novamente no escravo abrindo a janela "Slave
Configuration", deve-se selecionar a guia "Configuration" e clicar no botão "Store Detected Slave" em
seguida clicar em OK.
4º - Depois de um tempo o escravo será exibido em modo normal (eventualmente, pode passar por um
estado transitório com um ponto de exclamação amarelo).
5º - A qualquer momento pode-se inserir escravos novos na rede, repita os passos acima para seu
endereçamento.
Input Monitor
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 155 de 368
Output Monitor
7.17 - WATCHDOG
Caso ocorra alguma falha de comunicação na rede, poderia ser perigoso manter as saídas energizadas, e
para evitar este problema alguns fabricantes fornecem os módulos de saída com uma proteção chamada:
“Watch Dog”.
Tendo como função desenergizar as saídas se a comunicação com a rede AS-Interface for interrompida por
alguns instantes.
Existem módulos com ou sem watch dog como existem também módulos com watch dog especiais que
simulam curto circuito para resetar as funções dos escravos em caso de perda de comunicação.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 156 de 368
Observações:
• Existem módulos com ou sem watchdog;
• O Watchdog em um escravo monitora os telegramas de mestres e escravos;
• O Watchdog é gatilhado se nenhum telegrama do mestre é detectado por mais de 40ms;
• Todas as saídas dos escravos serão desligadas;
• Existe também um módulo especial de watchdog que simula curto circuitos do escravo em caso de
falta de comunicação;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 157 de 368
7.20 - DICAS
2 - Instalação
• Instale a parte inferior dos módulos ou escravos primeiro;
• Coloque o cabo ASI na posição correta;
• Use o cabo da fonte auxiliar se necessário;
• Aparafuse a parte superior do módulo;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 158 de 368
3 - Comissionamento
• Checar as conexões das fontes de alimentação e das fontes auxiliares (cabo amarelo e o cabo preto
opcional na posição correta) ?
• Ligue o mestre da rede AS-Interface;
• O mestre reconhece todos os escravos durante a fase de comissionamento e compara com a lista de
projeto;
• Em caso de erro um bit de erro de configuração é ativado;
• Comece o programa do CLP para controlar a aplicação ASI.
Nota:
• É possível checar todas as entradas e saídas sem um PLC;
• Unidades funcionais podem ser colocadas em serviço independentemente de outras partes da
planta.
Com Extensor:
• Comprimento do condutor entre o extensor e o mestre deve ser no máximo 100m;
• Não conectar nenhum escravo e/ou fonte AS-Interface entre o mestre e o extensor;
• Os condutores “+” e “–” não podem ser trocados.
Com Repetidor:
• Pode-se ligar até dois repetidores em série – com isso o comprimento do condutor será de no
máximo 300m (isto é, 3 segmentos com no máximo 100m);
• Junto a cada repetidor tem que se conectar uma fonte da AS-Interface;
• Após um repetidor não se pode ligar uma extensão, em casos normais.
Dica 3 – Escravos
Cada endereço de escravo só pode aparecer uma vez. Para isso, utilize somente endereços de 1 até 31 e
de 1A até 31B da técnica A/B (especificação 2.1).
Observe: módulos que contêm o chip SAP 4.0 (vide instruções de funcionamento), podem ser
reendereçados no máximo 15 vezes. Após este número, eles conservam o último endereço.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 159 de 368
• Se possível, sempre utilizar o cabo amarelo perfilado – marrom para "+" e azul para “–”.
• Apesar da comunicação através do cabo AS-Interface ser insensível a interferências
eletromagnéticas (EMC), ele deve ser colocado separado dos cabos de potência – e isto também no
painel de comando!
• Cada ramificação da AS-Interface necessita de seu próprio cabo – os cabos da AS-Interface não
podem ser colocados com outros cabos.
• Mas se forem utilizadas canaletas (por exemplo no painel de comando) então, deve-se colocar o
cabo AS-Interface sempre separado, em outra canaleta, distinta dos fios de comando convencionais.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 160 de 368
Por muito tempo isto tinha como conseqüência, em sistemas de automação, gastos muito altos, pois
atuadores e sensores importantes para segurança eram instalados utilizando-se cablagem paralela.
Segurança no trabalho
Com os componentes de "Segurança no trabalho", a AS-Interface preenche também as condições para um
bus de segurança. Dados de entrada e saída digitais seguros e normais podem ser transmitidos juntos em
um cabo AS-Interface.
O protocolo de transmissão e o cabo AS-Interface padrão são tão robustos que servem para telegramas
dirigidos à segurança. A segurança necessária é alcançada através da transmissão de sinais adicionais
entre os escravos seguros e o monitor de segurança. O monitor de segurança "espera" de cada escravo de
segurança um telegrama de 4 bits que se modifica continuamente de acordo com um algoritmo definido.
Se o telegrama esperado não chega ao escravo de segurança por causa de uma falha ou se um escravo de
segurança envia continuamente o telegrama reservado para casos de emergência 0-0-0-0, o monitor de
segurança desliga após no máximo 45ms (= tempo total de reação) as saídas voltadas à segurança.
O equipamento para de funcionar e um alarme é enviado ao mestre.
O sistema trabalha de modo tão confiável que pode ser utilizado em aplicações até da categoria de
segurança 4 de acordo com a EN 954-1 e está certificado pelos institutos especializados em segurança TÜV
e BIA.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 161 de 368
8 - DEVICENET
8.1 - INTRODUÇÃO
A rede DeviceNet é uma rede de baixo nível que permite equipamentos desde os mais simples como:
módulos de I/O, sensores e atuadores, até os mais complexos como: Controladores Lógicos Programáveis
(PLC), microcomputadores.
A rede DeviceNet possui o protocolo aberto, tendo um número expressivo de fornecedores de equipamento
que adotaram o protocolo.
A ODVA (Open DeviceNet Vendor Association - www.odva.org), é uma organização independente com
objetivo de divulgar, padronizar e difundir a rede DeviceNet visando seu crescimento mundial.
A rede DeviceNet é baseada no protocolo CAN (Controller Area Network), desenvolvido pela Bosh nos anos
80 originalmente para aplicação automobilística.
Posteriormente adaptada ao uso industrial devido ao excelente desempenho alcançado, pois em um
automóvel temos todas características críticas que se encontram em uma indústria, como: alta temperatura,
umidade, ruídos eletromagnéticos, ao mesmo tempo que necessita de alta velocidade de resposta, e
confiabilidade, pois o airbag e o ABS estão diretamente envolvidos com o risco de vidas humanas.
O protocolo CAN define uma metodologia MAC (Controle de Acesso ao Meio) em um exclusivo sistema de
prioridade que não perde dados no caso de colisão, pois o dispositivo com menor prioridade detecta e
aguarda a conclusão da prioritária. Uma série de controles são utilizados no frame de comunicação, sendo
possível se detectar: erros nos dados (CRC); check de recebimento (ACK), erros de frame (FORM) entre
outros.
A rede DeviceNet é muito versátil, sendo utilizado em milhares de produtos fornecidos por vários fabricantes,
desde sensores inteligentes até interfaces homem-máquina, suportando vários tipos de mensagens fazendo
com que a rede trabalhe da maneira mais inteligente.
A figura abaixo mostra a faixa de aplicação da rede DeviceNet.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 162 de 368
A rede Devicenet possui uma linha tronco, de onde derivam as drop lines.
A rede DeviceNet permite a conexão de até 64 nós. O mecanismo de comunicação é peer to peer com
prioridade. O esquema de arbitragem é herdado do protocolo CAN e se realiza bit a bit. A transferência e
dados se dá segundo o modelo produtor consumidor.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 163 de 368
A partir de cada dropline vários dispositivos podem ser ligados em daisy chain.
As seguintes regras devem ser obedecidas para que o sistema de cabos seja operacional:
• A distância máxima entre qualquer dispositivo em uma derivação ramificada para a linha tronco não
pode ser maior que 6 metros (20 pés);
• A distância entre dois pontos quaisquer na rede não pode exceder a distância máxima dos cabos
permitida para a taxa de comunicação e tipo de cabo utilizado conforme item a seguir.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 164 de 368
A especificações determinam também as cores dos condutores, que seguem a tabela abaixo para sua
identificação:
Figura 179. Cor e função dos condutores do cabo de uma rede DeviceNet.
A tabela abaixo apresenta os comprimentos máximos dos cabos em função da taxa de comunicação
adotada para a rede, observe que quanto maior o cabo maior sua indutância e capacitância distribuída que
atenua o sinais digitais de comunicação:
Os limites nos comprimentos dos cabos foram tecnicamente determinados e normalizados e devem ser
rigorosamente respeitados, para que haja garantia do funcionamento adequado da rede.
Se os limites forem extrapolados, a rede pode inicialmente funcionar, porém, intermitentemente ocorrerão
problemas de comunicação devido a transitórios e instabilidades pois o baixo nível nos sinais de
comunicação e desta forma devemos tomar o máximo cuidado desde o projeto até a instalação.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 165 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 166 de 368
A figura abaixo mostra uma rede que atende as duas condições acima.
Figura 183. Exemplo de rede Devicenet atendendo norma para uso de cabo fino.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 167 de 368
Analisando-se os diversos pontos ( nós ) obtemos as correntes descritas abaixo e indicadas na figura
anterior:
Note que iniciamos o levantamento pelo ponto mais distante da fonte, pois para determinarmos o valor
de corrente que deve chegar em cada nó temos que saber qual o valor de corrente que saí do mesmo.
• Ponto H: 1A - No ponto H temos a soma das correntes consumidas pelos equipamentos com
endereço 25 (J) e 62 (I).
• Ponto F: 1,5A - A corrente que sai ao ponto F, vinda da fonte de alimentação, irá alimentar os
equipamentos G, H e I resultando em 1,5A;
• Ponto D: 2,0A - Acrescenta-se ao anterior o consumo do elemento E;
• Ponto B: 2,5A - Neste ponto teremos mais 0,5A do equipamento C;
• Ponto A: 3,0A - Como todos os equipamentos possuem o mesmo consumo, acrescentamos mais
0,5A do monitor do endereço A;
• Fonte: 3,0A Finalmente o consumo requerido da fonte será de 3,0A.
Nota 1: para este cálculo despreza-se a corrente consumida pelo scanner do PLC, pois a pequena corrente
requerida é insignificantes para causar algum problema.
Nota 2: O valor apresentado do consumo dos monitores de válvulas de 0,5A é um valor didático para
simplificar os cálculos, o valor real de uma solenóide “low power” é da ordem de 0,05A.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 168 de 368
U=RxIeR=pxLeU=ρxLxI
Sendo:
U = tensão em Volts
R = resistência em Ohms
I = corrente em Amperes
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 169 de 368
Os cálculos acima ainda não representarem a tensão que efetivamente chega aos equipamentos, já
podemos verificar que a tensão no fim da linha está muito perto do mínimo requerido (19,35V).
Analogamente iremos aplicar a mesma Lei de Ohm para as derivações observando que a resistividade do
cabo fino das derivações é menor do que a do cabo grosso.
Figura 187. Cálculo de queda de tensão até o dispositivo em uma rede DeviceNet.
Desta forma, verificamos que o ponto J apresenta tensão menor do que 19,35V e irá apresentar problemas
de alimentação.
Observe também que os pontos C, E, G, I e H não acionarão corretamente suas solenóides que admitem
uma queda de tensão máxima de 10%, ou seja, funcionam bem com até 21,6V.
IMPORTANTE: não adianta aumentar a capacidade da fonte, que não trará nenhum efeito na queda de
tensão na rede, e no nosso exemplo uma fonte de 3A ou 50A não resolveria o problema.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 170 de 368
Borne de Dreno
Existe ainda um fio de dreno no cabo DeviceNet , que eletricamente está interligado a malha externa do
cabo, e tem como função básica permitir a conexão da malha a bornes terminais.
Inclusive todos os equipamentos DeviceNet possuem um borne para conexão do fio de dreno, que
internamente não está conectado a nenhuma parte do circuito eletrônico, e normalmente forma uma
blindagem em volta do circuito através de pistas da placa de circuito impresso.
Isolação do Dreno
Da mesma forma que a blindagem externa, aconselhamos isolar o fio de dreno em todas as suas
extremidades com tubos plásticos isoladores, a fim de evitar seu contato com partes metálicas aterradas nos
instrumentos. Todos estes cuidados na instalação devem ser tomados para evitar que a malha ou o fio de
dreno sejam aterrados no campo.
Na grande maioria das aplicações, a velocidade ideal é de 125 kbit/s que gera a melhor relação
custo/benefício, pois permite o maior comprimento de cabo possível.
Importante: Em uma mesma rede DeviceNet, todos os equipamentos devem estar configurados para a
mesma taxa de comunicação, caso contrário se houver algum equipamento configurado em outra taxa de
comunicação provavelmente irá interromper o funcionamento de toda a rede.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 171 de 368
8.3 - TOPOLOGIA
Topologia é o termo adotado para ilustrar a forma de conexão física entre os instrumentos que compõe a
rede DeviceNet. As derivações da rede devem ser instaladas com cabo fino (menor diâmetro) e sua
limitação é de 6m por lance independente de sua taxa de transmissão. As figuras abaixo mostram as
topologias permitidas e não permitidas para a rede DeviceNet.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 172 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 173 de 368
Figura 193. Rede DeviceNet em topologia estrela, mostrando que não é possível.
Figura 194. Rede DeviceNet em topologia anel, mostrando que não é possível.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 174 de 368
• Ponto H: 1,0A: No ponto H temos a soma das correntes consumidas pelos equipamentos J e I, nada
mudou.
• Ponto F: 1,5A: A corrente que sai ao ponto F, vinda da fonte de alimentação, irá alimentar os
equipamentos G, H e I resultando em 1,5A.
• Ponto D: 2,0A: Acrescenta-se ao anterior o consumo do elemento E, e sem mudanças até este
ponto.
• Ponto B: 1,0A: Neste ponto observamos uma redução, através do ponto B passa a corrente
somente, dos equipamentos A e C com total de 1A.
• Ponto A: 0,5A No ponto A, circula somente 0,5A e o trecho até o PLC somente alguns mA que são
desprezíveis para os nossos cálculos.
Note que o valor de corrente fornecido pela fonte não se alterou com relação ao exemplo anterior, porém
não há nenhum trecho da rede com a corrente total de 3A, ao contrário do exemplo anterior.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 175 de 368
Com esta alteração a tensão mínima da configuração anterior no ponto J de 19,22V passou para 22,30 com
um ganho de 3,08V. Um grande número de casos podem ser resolvidos somente com a alteração da
posição da fonte de alimentação.
Se considerarmos no exemplo anterior, somente a válvula do ponto A estava corretamente alimentada, com
tensão maior que 24V -10% ou seja: 21,6V e no exemplo atual todas estão perfeitamente alimentadas,
confirmamos que o pré-projeto da rede é de extrema necessidade, pois mudanças depois da instalação
pronta pode causar sérios transtornos.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 176 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 177 de 368
No conversor do lado esquerdo conecta-se o cabo serial RS232 que deve ser ligado a serial do
microcomputador e no outro um cabo DeviceNet para ser conectado na rede física.
Este conversor possui um chip CAN, portanto ocupa um endereço da rede, e como exposto anteriormente
preferencialmente deve-se utilizar o endereço 62.
A configuração do endereço DeviceNet, assim como os parâmetros de comunicação RS232 será
configurado no software gerenciador de comunicação: RSLinx, que é apresentado a seguir.
8.6.2 - RSLinx
O primeiro passo para se estabelecer a comunicação entre o software configurador da rede RSNetWorx e a
rede física é através do software RSLinx, que estabelece e gerencia a comunicação entre o
microcomputador e os equipamentos.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 178 de 368
Passo 2
Seleciona-se o drive DeviceNet: Botão “Add New...”
Passo 3
Selecione o item “ALLEN-BRADLEY 1770-KFD...”
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 179 de 368
Passo 4
Nesta tela define-se a configuração do KFD
Finalmente aciona-se o botão “Close”, para iniciar a comunicação, observe que os leds do KFD, piscam
indicando a comunicação.
8.6.3 - RSNetworx
Através do RSNetWorx pode-se configurar o scanner com os equipamentos que participarão da rede além
de permitir a configuração e o monitoramento dos equipamentos.
A janela da esquerda apresenta uma lista com os hardwares disponíveis, ou seja, os equipamentos que
tiveram seus arquivos EDS instalados, vários equipamentos da Rockwell Automation vem pré-instalados no
software, dos demais fabricantes devem ser instalados posteriormente.
A janela a direita apresenta um layout da rede, que se ativando o botão “ON LINE” os equipamentos
encontrados na rede serão expostos.
Os equipamentos com EDS instalados apresentam uma ícone definida pelo fabricante e caso não possua
instalação uma ícone de globo ilustra o equipamento.
Para a configuração de uma rede nova pode-se encontrar todos os equipamentos na lista de hardware e
arrastá-los para a janela de layout, salvando o arquivo e depois fazendo download para o scanner.
Outra janela, a de baixo, exibe mensagens de advertências, ou seja: de erros ou outro tipo de passo que não
seja usual.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 180 de 368
Passo 2
Escolha a opção: “Register an EDS file(s)...”
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 181 de 368
Passo 3
Para completar a instalação siga as instruções das janelas, e quando aparecer a opção “Change Icon” click
no botão e direcione para o arquivo “.ico” fornecido pelo fabricante.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 182 de 368
Os equipamentos listados no bloco da direita, já fazem parte da lista e os do bloco a esquerda são os
equipamentos disponíveis para serem acrescentados na lista de equipamentos ativos do scanner.
Através das setas pode-se incluir “ > “ ou excluir “ < “ equipamentos no scan list. As setas duplas são para
incluir “ >> “ ou excluir todos os equipamentos “ << “.
Para incluir equipamentos na lista do scanner eles devem estar presentes na janela on / off line, e se não
estiverem, inclua-os primeiro, e não esqueça de fazer download para o scanner, para que a nova lista seja
salva na memória permanente.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 183 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 184 de 368
Deve-se antecipadamente saber através do manual do fabricante os dados fornecido pelo equipamento se
são em bits, bytes ou words e o significado de cada um deles para a elaboração da lógica de controle.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 185 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 186 de 368
ALOCADO: significa que o equipamento está presente no scanlist e está trocando dados com o scanner.
ALTERAÇÃO DE ENDEREÇO: quando o endereço for alterado com o equipamento funcionando, o seu led
de rede ficará verde e o novo endereço somente será efetivado se o instrumento for realocado novamente,
ou seja deve-se desenergizar e energizar o equipamento novamente para que o novo endereço seja
reconhecido.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 187 de 368
• Scanner defeituoso;
• Problemas de alimentação;
• Problemas de aterramento;
• Problemas de indução de ruídos elétricos.
Exemplo:
Caso o display do scanner esteja mostrando a seguinte seqüência:
78, 05, 78, 09. Significa que os equipamentos dos endereços 05 e 09 não estão sendo encontrados na rede
(erro 78).
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 188 de 368
Cuidado
Caso o endereço seja ajustado erroneamente e coincidir com o de algum equipamento que esteja
funcionando na rede, o led vermelho do último equipamento colocado na rede começará a piscar e ao se
reinicializar o sistema, se este equipamento ainda estiver na rede, irá interromper o funcionamento do outro
equipamento também.
Durante o processo de partida ou durante a substituição de algum equipamento é comum detectar esta
falha, mas, após recolocar o módulo observe que deverá aparecer 00 no display do scanner.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 189 de 368
8.7.1 - Arbitragem
Um nó só inicia o processo de transmissão, quando o meio está livre.
Cada nó inicia um processo de transmissão e escuta o meio para conferir bit a bit se o dado enviado é igual
ao dado recebido. Os bits com um valor dominante sobrescrevem os bits com um valor recessivo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 190 de 368
Suponha que os nodos 1, 2 e 3 iniciem a transmissão simultaneamente. Todos os nodos escrevem e lêem o
mesmo bit do barramento até que o nodo 2 tenta escrever um bit recessivo (1) e lê no barramento um bit
dominante (0). Neste momento o nodo 2 passa para o modo de leitura. Um pouco mais à frente o
mesmo acontece com o nodo 1. Isto significa que o valor do identificador da mensagem 3 tem um menor
valor binário e portanto uma maior prioridade que as demais mensagens.
Todos os nodos respondem com a ACK, dentro do mesmo slot de tempo, se eles receberam a mensagem
corretamente.
Produtor/Consumidor
O Dado é identificado pelo seu conteúdo. A mensagem não necessita explicitar endereço da fonte e destino
dos dados. Também não existe o conceito de mestre.
Qualquer nodo pode iniciar um processo de transmissão. Este modelo permite gerar todos os demais:
Mestre/Escravo
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 191 de 368
O PLC ou scanner possui a função de mestre e realiza um polling dos dispositivos escravos. Os escravos só
respondem quando são perguntados. Neste sistema o mestre é fixo e existe apenas um mestre por rede.
Peer to peer
Multi-mestre
Uma mensagem pode alcançar diversos destinatários simultaneamente. Na figura acima a referência de
posição do rack remoto #1 é enviada para o PLC1, PLC2 e para a MMI, ao mesmo tempo. Numa segunda
transação, o comando referência de velocidade é enviado aos três drives ao mesmo tempo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 192 de 368
Ao invés de termos um mestre realizando a leitura cíclica de cada dado, os dispositivos de campo enviam os
dados ao mestre quando houver variação de um valor em uma variável. Também é possível configurar uma
mensagem de heart beat. O dispositivo envia uma mensagem quando um dado variou ou quando o sistema
ficar sem comunicar por um período de tempo determinado. Desta forma sabemos se o dispositivo está vivo
ou não.
8.7.3 - Mensagens
O identificador CAN é utilizado para estabelecer a prioridade do nó no processo de arbitragem e é usado
pelos nodos que recebem a mensagem para filtrar as mensagens do seu interesse.
A rede DeviceNet define dois tipos de mensagens: mensagens de entrada e saída e mensagens explícitas.
Quando a mensagem supera os 8 bytes, existe um serviço de fragmentação de mensagens que é aplicado.
Não existe limite no número de fragmentos.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 193 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 194 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 195 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 196 de 368
Perfil de um AC Drive
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 197 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 198 de 368
8.10 - ATERRAMENTO
Item importantíssimo em uma rede digital, para isto a ligação correta deve seguir a seguinte regra: "A rede
DeviceNet deve ser aterrada em um único ponto, preferencialmente onde entra a alimentação da rede, e
neste ponto deve ser ligado o fio shield no negativo da fonte, caso haja mais de uma fonte, esta ligação deve
ser feita somente no ponto de aterramento".
O ideal é que se tenha um terra exclusivo para instrumentação, caso o mesmo não esteja disponível utilize o
terra comum.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 199 de 368
Como foi citado anteriormente, a rede DeviceNet deve ser aterrada somente em um único ponto, e um teste
a ser feito para verificação deste item é abrir o aterramento e medir a resistência entre o fio preto (V-) e o fio
nu (shield), que deve ser da casa de Megaohms.
Caso o resultado desta operação de zero ohms, significa que existem outros pontos aterrados, neste caso
verifique se os fios de shield estão corretamente instalados com o tubo contrátil e a blindagem do cabo
também isolada.
Após feitos os testes acima, com um multímetro meça em vários pontos da rede o diferencial de tensão entre
shield e V-, com o positivo do multímetro no shield e o negativo no V-, esta tensão deve ter os valores da
tabela abaixo:
Figura 232. Tabela com valores de tensão para um cabo de rede aterrado.
Caso exista algum ponto com valores que não estejam dentro deste intervalo, alguns testes podem ser
feitos, como segue:
• Verifique se o shield e V- estão conectados um no outro e a rede esteja aterrada na fonte;
• Verifique se não há trechos do fio shield abertos e/ou em curto;
Nota 1: Com a rede aterrada junto a fonte e conectada neste ponto ao V-, a tensão de shield será sempre
Zero ou negativa com relação ao V- devido ao offset causado pela queda de tensão no fio preto do V-.
Nota 2: Aconselhamos que os cabo DeviceNet seja conduzido separadamente dos cabos de potência, e não
utilizem o mesmo bandejamento ou eletrodutos.
Após este teste o fio dreno deve ser interligado ao negativo “V-” da rede no borne “-” da fonte de alimentação
que energizará a rede. Então ambos “V-” e “-” devem ser ligados ao sistema de aterramento de
instrumentação da planta em uma haste independente do aterramento elétrico, mas diferentes hastes podem
ser interconectadas por barramento de equalização de potencial.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 200 de 368
Ao final da instalação deve-se conferir a isolação da malha e dreno em relação ao terra (> 1M_).
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 201 de 368
• Taxa erros: O equipamento verifica se esta ocorrendo erros de comunicação, mostrando taxa que o
cabo for cortado. instantânea, taxa mínima, taxa máxima e acumulativo de erros, e caso esteja
ocorrendo erros. Permite ainda indicar o número de erros por endereço, facilitando a localização dos
pontos com possíveis problemas;
• Tráfego: Verifica e informa qual a porcentagem da banda está sendo utilizada. Esta informação é
muito importante, pois se a banda utilizada for muito alta, ocorrerá congestionamento de informações
na rede. Este recurso deve ser analisado para verificar se existem muitos equipamentos de alto
volume de dados, indicando redistribuição em outras redes;
• Tensão: A partir deste item são verificações locais, ou seja, o instrumento mede o valor de tensão no
ponto que o device está ligado, fornecendo parâmetros como maior e menor valor de tensão, valor
pico-a-pico instantâneo, máximo e mínimo e status destes valores.
• Tensão do Shield: Também analisa se o valor de shield local está dentro dos parâmetros aceitáveis,
conforme mostrado acima;
• Tensão de modo comum: Como a rede DeviceNet trabalha com diferencial de tensões, este item
mostra o offset da tensão, que tem sua faixa de trabalho e caso estiver fora dela pode gerar erros;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 202 de 368
• Diferencial de tensão recessivo e dominante: A rede DeviceNet é uma rede digital, portanto
trabalha com sinais de bit zero e um, e no protocolo CAN isto é feito através do diferencial de tensão
entre CANH e CANL (fios branco e azul), e este parâmetro fornece informações de como está o valor
destes diferenciais;
• Tensões de CAN_H e CAN_L: Caso o parâmetro acima apresente distúrbios, facilitando correção
do problema mostrando se o erro no diferencial está localizado em um dos fios de CANH ou CANL.
Pelo citado acima, podemos perceber a facilidade que se obtêm tendo uma ferramenta desta em mãos para
se trabalhar com este tipo de rede. Apesar dos testes possíveis a serem feitos utilizando somente
multímetros como os citados acima ajudar bastante, a checagem total da rede se obtêm através do
instrumento, e quando o mesmo apresentar nenhuma irregularidade, pode-se garantir a total estabilidade do
sistema.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 203 de 368
• Aconselhamos também a isolar o condutor de dreno com termo contrátil para evitar seu aterramento
indesejável e curtos-circuitos com outras partes energizadas;
• Aconselhamos também a utilização de terminais pré-isolados (ponteira) nas pontas dos fios a fim de
evitar que alguns dos capilares que compõem os fios possam provocar um curto-circuito, para tanto
aconselhamos utilizar as borneiras Phoenix;
• Cabo Grosso: verm, preto e dreno: ponteira preta, comunicação branco e azul: ponteira dupla
branca;
• Verifique se os parafusos dos conectores estão bem apertados puxando levemente os fios;
• Verifique se os prensa-cabos estão adequadamente apertados e se estão dimensionados
corretamente para o cabo utilizado, puxando levemente os fios e observando se escorregam;
• Verifique se os cabos não estão forçando os conectores e tampas das caixas e se entram no
invólucro de forma que líquidos possam escorrer pôr eles e penetrar nas conexões.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 204 de 368
Serão abordados aqui apenas os detalhes sobre o Fieldbus no nível H1, dando apenas uma noção muito
básica sobre o Fieldbus HSE.
A seguir serão analisados os detalhes de projeto utilizando-se o protocolo Fieldbus elaborado pela Fieldbus
Foundation e normalizado pela ISA-The International Society for Measurement and Control para automação
de Plantas de Processos.
Observação
Usualmente utiliza-se o termo Fieldbus para a rede Foundation Fieldbus. Porém, o termo Fieldbus é dado
para quaisquer redes de campo, como por exemplo HART, Foundation Fieldbus, ASI, Devicenet, Profibus, e
outras.
A distinção se o termo está sendo usado para mencionar a rede Foundation Fieldbus ou qualquer rede de
campo será de acordo com o contexto.
9.2 - INTEROPERABILIDADE
Interoperabilidade é uma das principais características da Tecnologia Foundation Fieldbus, possibilitando a
conexão de vários dispositivos de diferentes fabricantes em um mesmo sistema, sem a necessidade de um
dispositivo de conversão. Existem dois níveis de interoperabilidade para Fieldbus: Interoperabilidade de
Dispositivo e Interoperabilidade com o Host.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 205 de 368
Como a Foundation está sempre aprovando novos dispositivos, o HIST é oferecido como um "serviço de
requisição". Este serviço disponibilizará os novos dispositivos aprovados aos participantes. Muitos usuários
solicitarão as cartas de conformidade para o sistema Host para assegurar que os dispositivos a serem
instalados trabalhem adequadamente com o Host. Assim, será possível determinar, quais produtos e
dispositivos são garantidos para trabalhar mutuamente no campo. Para muitas empresas pequenas, não é
viável desenvolver e manter certo número de plataformas de testes, por isso elas precisam de um teste
comum e imparcial sobre interoperabilidade com o Host.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 206 de 368
O Fieldbus Message Specification (FMS) está na camada 7. O Fieldbus não usa as camadas 3, 4. 5 e 6.
Cada camada do sistema de comunicação é responsável por uma porção da transmissão da mensagem. E
aproximadamente um número de 8 bits “octeto”, são usados para transferência de dados de cada camada.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 207 de 368
A camada física foi definida pelo padrão aprovado pela Comissão Eletrotécnica Internacional (IEC) e pela
Sociedade Internacional de Medição e Controle (ISA). A camada física recebe as mensagens da pilha de
comunicação e convertem as mensagens dos sinais físicos em transmissões médias do Fieldbus, e vice-
versa. A tarefa de conversão consiste em adicionar e remover preâmbulos, iniciar e finalizar delimitadores.
Os sinais deste sistema são codificados usando a técnica bem conhecida chamada Manchester Biphase-L.
O sinal é chamado “sincronismo serial” porque a informação do clock está embutida dentro de um fluxo de
dados seriais. O dado é combinado com o sinal de clock para criar o sinal de fieldbus como mostra a figura
abaixo. O receptor do sinal de fieldbus como mostra na figura abaixo, recebe o sinal interpretando uma
transição positiva na metade do tempo do bit como na lógica “0” e a transição negativa como a lógica “1”.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 208 de 368
O preâmbulo é usado pelo receptor para sincronizar o clock interno com a entrada do sinal do fieldbus.
O código especial N+ e N- estão no início e fim do delimitador. Note que o sinal N+ e N- não fazem a
transição dentro do meio do bit time. O receptor usa o inicio do delimitador para encontrar o começo da
mensagem do fieldbus. Após encontrar o início do delimitador, o receptor aceita os dados até que o fim do
delimitador seja recebido.
A transmissão do dispositivo libera +10mA a 31,25 Kbit/s para uma carga equivalente de 50 ohm criar uma
tensão modulada de 1.0 Volt de pico a pico no topo da tensão de alimentação DC.
A tensão de alimentação pode ter uma faixa de valores de 9 a 32 Volts, contudo para esta aplicação a fonte
de tensão terá uma limitação de acordo com o condicionador de sinal usado.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 209 de 368
O dispositivo de transmissão a 31,25 Kbits/s pode ser alimentado diretamente pela rede Fieldbus e pode
operar no mesmo cabo que foi previamente usado pelo dispositivo de 4-20 mA.
A transmissão da rede Fieldbus a 31,25 Kbits/s também suporta segurança aplicações com segurança
intrínseca com o dispositivo alimentado pelo barramento. Para este tipo de aplicação, uma barreira de
segurança intrínseca é colocada entre a fonte de alimentação na área segura e o dispositivo de segurança
intrínseca na área de risco.
O comprimento da rede Fieldbus é determinado pelo consumo dos dispositivos (queda de tensão nos
cabos), tipo de cabo, tamanho dos cabos, tipo de condicionador de sinal e opção de segurança intrínseca.
• Passagem de bastão (token pass): A passagem de bastão é o modo direto de iniciar uma transição no
barramento. Quando termina de enviar as mensagens, o equipamento retorna o "bastão" para o LAS
(Link Active Scheduler). O LAS transmite o "bastão" para o equipamento que requisitou, via pré
configuração ou via escalonamento.
• Resposta Imediata: o mestre dará uma oportunidade para uma estação responder com uma
mensagem.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 210 de 368
9.5 - TOPOLOGIAS
Várias topologias podem ser aplicadas em projetos Fieldbus. A figura 15 abaixo ilustra topologias que serão
discutidas em detalhes a seguir. De forma a simplificar e tornar mais claro os gráficos, as fontes de
alimentação e os terminadores foram omitidos destes.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 211 de 368
de cada equipamento FIELDBUS. As instalações que utilizam esta topologia devem usar conectores de
forma que a desconexão de um simples equipamento não interrompa a continuidade do segmento.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 212 de 368
Observação
A rede Fieldbus não permite topologia em anel.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 213 de 368
As figuras 238, 239 e 240 mostram respectivamente um Bloco de Entrada Analógica (AI), um Bloco de
Saída Analógica e um bloco PID típico.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 214 de 368
Os dados gerados em um bloco são disponibilizados por um parâmetro de saída, que pode ser ligado ao
parâmetro de entrada de outros Blocos de Função.
Parâmetros de ponto flutuante têm um range válido de +- 1,2 x 10-38 a +- 3,4 x 10-38.
Os Blocos Discretos têm 256 estados enumerados válidos, o que significa que, além da lógica simples 0 ou
1, eles podem também ser usados para representar estados específicos tais como aberto, fechado,
verdadeiro, falso, iniciar, parar, funcionar e outros.
No caso de um Bloco de AO, se o dispositivo chegar ao seu limite aberto ou fechado, o bloco ajustará o
limite correspondente no elemento de status do parâmetro de saída associado.
Isso diz ao bloco PID para não forçar mais a saída naquela direção, de modo a impedir a ocorrência de
reset windup na malha.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 215 de 368
Observação:
Esta regra não proíbe a ligação de mais instrumentos do que o especificado. Tais limites foram alcançados
levando-se em consideração o consumo de 9 mA +/- 1 mA, com tensão de alimentação de 24 VCC, e
barreiras de segurança intrínseca com 11 e 21 VCC de saída e 80 MA máximos de corrente para
instrumentos localizados na área perigosa.
1900M Max.
Terminator Terminator
+ Signal Control or
Isolation Monitoring
Circuit Device
-
Field Devices
Fieldbus
Power Supply
Observação:
Esta regra não proíbe o uso de comprimentos maiores, desde que sejam respeitadas as características
elétricas dos instrumentos.
Quanto houver necessidade de uma distância maior ou um maior número de dispositivos por spur, a rota do
cabo deverá ser alterada de forma que o cabo trunk passe mais próximo aos dispositivos.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 216 de 368
Os repetidores são utilizados para aumentar uma rede Fieldbus. Quando se utiliza quatro repetidores, a
distância máxima entre dois dispositivos quaisquer é de 9.500 m.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 217 de 368
A segurança intrínseca se baseia em colocação de barreiras de energia elétrica entre as áreas de risco e
segura.
Os materiais inflamáveis podem entrar em ignição devido a dois parâmetros não relacionados entre si: a
quantidade mínima de energia necessária para criar centelhas capazes de causar a ignição de um dado gás
inflamável, e a temperatura mínima à qual uma superfície aquecida possa causar o mesmo efeito.
A impedância das barreiras de segurança intrínseca deve se maior que 400Ω para todas as freqüências no
intervalo entre 7,8 e 39 kHz. Uma barreira de segurança intrínseca não pode ficar a mais de 100 m do
terminador. A resistência do terminador deve ser suficientemente baixa para que, quando estiver em paralelo
com a impedância da barreira, a impedância equivalente seja inteiramente resistiva.
Este requisito é válido para barreiras de segurança intrínseca separadas e para aquelas integradas às fontes
de alimentação.
Dentro da faixa de tensão de operação de uma barreira de segurança intrínseca (no intervalo de 7,8 a 39
kHz), a capacitância medida entre o terminal positivo (lado perigoso) e o terra deve ser menos de 250 pF
maior do que a capacitância medida entre o terminal negativo (lado perigoso) e o terra.
No caso de sistemas intrinsecamente seguros, a tensão de operação pode ser limitada para atender aos
requisitos da certificação. Neste caso, a fonte de alimentação ficará localizada dentro da área segura, e sua
tensão de saída será atenuada por uma barreira de segurança ou por outro componente equivalente.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 218 de 368
e de Aplicação do H1, no Nível Físico Ethernet. Além disso, a HSE suporta a redundância dos dispositivos e
o Nível do Link de Dados.
Todos os dispositivos Ethernet são construídos na mesma plataforma. Eles podem coexistir sem conflito, na
mesma rede, com protocolos distintos do Nível de Aplicação.
Como tanto os padrões Ethernet quanto Protocolo Internet (IP) usam um esquema de endereçamento
chamado de endereço de Controle de Acesso ao Meio Ethernet (MAC), que é um endereço de hardware e
um endereço IP, é possível misturar dispositivos Profibus e Fieldbus nos mesmos fios físicos. O endereço
MAC é atribuído ao hardware pelo fabricante do dispositivo, e é único para cada tipo de dispositivo.
No caso da Ethernet de 10Mbps, não pode haver mais de quatro repetidores ou de hubs compartilhados
entre quaisquer dois dispositivos na rede. Os hubs podem estar tipicamente localizados a uma distância
máxima de 100 m um do outro. O Foundation Fieldbus utiliza como base a Ethernet de 100 Mb/s, de modo
que alguns limites da Ethernet de Mbps são superados, mas não os relacionados acima.
A Ethernet pode se tornar “determinística”, o que significa que a mensagem será entregue dentro de um
intervalo de tempo especificado utilizando 100Base-TX e hubs chaveados com carga máxima de 50%, e
passando a mensagem pelo número mínimo de nós na rede. Dessa forma, a probabilidade de uma
mensagem atrasar é menor do que a probabilidade de se perder os dados devido a ruído, sendo que a
limitação da rede ficará por conta do chaveamento e não dos demais componentes do sistema.
De modo a facilitar a administração da rede, uma boa idéia é a utilização de painéis de interligação nos hubs
para facilitar as interconexões entre as diversas redes e sub-redes. As conexões finais ficam a cargo de
cabos de interconexão.
Para Ethernet, são utilizados dois tipos de cabos de par trançado:
1 – UTP, que conta com quatro pares trançados sem blindagem, eventualmente com uma blindagem geral.
Este cabo é o preferido para instalações de Ethernet industrial.
2 – STP, que conta com quatro pares trançados blindados individualmente, com uma blindagem geral,
chamado de cabo Categoria 7 (utilizado raramente).
Apenas dois desses pares são utilizados para 10Base-T e 100Base TX. Os cabos de par trançado utilizam
conectores tipo RJ45, e as indústrias estão trabalhando para desenvolver um modelo compacto deste tipo de
terminação.
Cabos UTC não devem ser lançados em leitos metálicos, de modo a evitar um desempenho ruim. Caso seja
necessário lançar os cabos em ambiente agressivo, deve-se usar cabos especiais com maior resistência
física e envoltório adequado a tais condições.
Como uma rede de controle de processo não fica normalmente ligada de modo direto e permanente à
Internet, e sim por meio de gateway interno entre os níveis, um dos três números de rede IP livres
geralmente é utilizado para o host da rede, e um endereço IP dos blocos de endereçamento associados é
atribuído a cada dispositivo no que é, uma rede particular. O gateway executa a Translação de Endereços de
Rede (NAT), isolando de modo efetivo todos os dispositivos de automação através do Gateway, que
funciona como um servidor proxy para esses dispositivos. O Gateway também suporta autenticação do
usuário para dar acesso a dispositivos de automação.
A tomada de decisão relativa à alocação de endereços IP deve ser compartilhada e, se necessário,
negociada com o departamento de informática empresa como uma forma de se garantir que não haja conflito
uma vez que se estabeleça comunicação entre as duas redes.
Como os padrões Ethernet não suportam diretamente a topologia tipo anel, caso se decida pela utilização da
Topologia Anel como o backbone da Ethernet, todos os hubs, chaves e repetidores que façam parte do anel
devem ser do mesmo fabricante.
9.10 - COMUNICAÇÕES
O Nível de enlace (DLL) é um mecanismo de transferência de dados de um nó aos demais nós que precisam
recebê-los. O Nível de Enlace também gerencia a prioridade e a ordem de tais pedidos de transferência,
bem como de dados, endereço, prioridade, controle do meio de transmissão e outros parâmetros
relacionados à transferência de mensagens.
Apenas um dispositivo em um enlace tem permissão para utilizar o meio (Nível Físico) de cada vez. O LAS
(Escalonador de Link Ativo) controla o acesso ao meio.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 219 de 368
Todo dispositivo Fieldbus tem um identificador único de endereço de hardware, com 32 bits, composto de 6
bits referentes ao código do fabricante, 4 bits do código do dispositivo, e um número de série. Isto possibilita
distinguir um dispositivo dos demais. A fundação Fieldbus atribui os códigos dos fabricantes, enquanto os
fabricantes atribuem os códigos do tipo de dispositivo e os números de série seqüencial.
Os dispositivos da fundação são classificados em classes de dispositivos: Basic, Link Máster (LM) e Bridge.
Um dispositivo LM tem condições de ser LAS, ao passo que os dispositivos da classe Basic não têm esta
funcionalidade. Um dispositivo da classe Bridge tem, além das funções LM, a funcionalidade de conectar
redes.
Apenas um dispositivo da rede pode ser o LAS, de cada vez. Assim sendo, um link precisa ter pelo menos
um dispositivo da classe LM (ou Bridge). Os dispositivos classe LM tentam adquirir a função LAS quando
não existe um LAS na partida ou quando o LAS existente apresenta falha.
O dispositivo LM com o menor endereço de nó torna-se o novo LAS da rede.
Outros dispositivos LM de backup ou secundários observam a atividade do LAS, podendo assumir o papel
de LAS Mestre ou primário, no caso de falha do LAS em operação.
O LAS gerencia a parte das comunicações escalonadas da transferência de dados sincronizados entre os
Blocos de Função.
O parâmetro de saída de um Bloco de Função é um Produtor de dados, e dos demais Blocos de Função que
recebem esses dados são chamados de Assinantes. O LAS controla transferências periódicas de dados de
um Produtor de Informações para os Consumidores de Informações utilizando o Escalonador de Rede
(Network Scheduler).
Outras comunicações de rede acontecem de modo assíncrono. O LAS tem a responsabilidade de dar, a
cada um dos nós de um link, a oportunidade de enviar mensagens.
A terceira função do LAS é a de manter as comunicações da rede. O LAS faz isso através de passagem de
bastão a todos os dispositivos detectados pelo LAS. Quando um dispositivo novo é acrescentado à rede, ele
deve ser reconhecido pelo LAS e acrescentado à lista de escalonamento de passagem de bastão, que é
chamada de Lista Viva.
Um Bloco de Função precisa obter parâmetros de entrada antes de seu algoritmo ser executado. Seus
parâmetros de saída devem ser publicados após a execução do algoritmo. Assim sendo, a execução do
algoritmo e a comunicação Produtor-Consumidor de Informações devem ser orquestradas quando da
distribuição dos blocos pelos dispositivos. O Gerenciamento do Sistema e o Nível do Link de Dados
cooperam para isso, utilizando o tempo de Escalonamento do Link (LS), que é distribuído e sincronizado
pelo LAS.
Cada dispositivo Fieldbus deve ter um único tag e um correspondente número de endereço na rede. O tag é
designado ao dispositivo quando ele é comissionado e (para a maioria dos dispositivos) o dispositivo retém
este tag na sua memória quando ele é desconectado.
O dispositivo não retém o tag quando é colocado como Spare. Os dispositivos Fieldbus usam endereços na
faixa de 0-255.
Endereços de grupo e DLL´s usam endereços de 0 a 15, dispositivos comissionados usam endereços de 20
a 35, dispositivos no modo stand-by usam endereços de 232 a 247 e endereços de 248 a 251 para
dispositivos off-line e spare.
Um Escalonador de Link Ativo (LAS) de Backup deve ser configurado para todas as malhas de controle e
deve ficar normalmente no dispositivo com a carga de processamento mínima como, por exemplo, um
transmissor de temperatura. Repetindo, isto é para que a malha possa continuar funcionando, de modo
controlado, enquanto dispuser de alimentação.
Os sistemas devem ser configurados para transferência suave para o LAS de Backup, caso ocorra perda de
controle ou de comunicação com o LAS Primário, que fica com freqüência no sistema de controle do host.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 220 de 368
De acordo com os requisitos da norma ISA-S50.02, o cabo utilizado para ligar equipamentos Fieldbus com
deve ser um simples par de fios trançados com a sua blindagem atendendo os seguintes requisitos mínimos
(a 25 ºC):
a) Z0 em fr (31,25 KHz) = 100 W ± 20%;
b) Atenuação máxima em 1,25 fr (39 KHz) = 3.0 dB/Km;
c) Máxima capacitância não balanceada da blindagem = 2 nF/Km;
d) Resistência DC máxima (por condutor) = 22 Ω/Km;
e) Atraso máximo de propagação entre 0,25 fr e 1,25 fr = 1.7 ms/Km;
f) Área seccional do condutor (bitola) = nominal 0,8 mm2 (#18 AWG);
g) Cobertura mínima da blindagem deverá ser maior ou igual a 90%.
Outros tipos de cabos poderão ser utilizados, porém à medida que a qualidade do cabo piora, diminui-se a
distância máxima da rede.
A tabela abaixo mostra os diversos tipos de cabo e as distâncias máximas permitidas.
Portanto, caso esteja sendo feita uma migração de instrumentos convencionais ou em outras redes de
comunicação, os cabos e estruturas existentes poderão ser aproveitadas desde que observadas as
limitações da tabela acima.
O comprimento máximo do cabo, quando houver mistura dos tipos de cabo, pode ser determinado pela
fórmula abaixo:
Onde:
Lx – Comprimento do cabo x;
Ly – Comprimento do cabo y;
Lmaxx – Comprimento máximo do tipo de cabo x apenas;
Lmaxy – Comprimento máximo do tipo de cabo y apenas.
O cabo indicado para rede Fieldbus é o cabo Belden referência 3076F, que pode ser usado também para
rede Profibus PA.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 221 de 368
Para sistema onde não é exigido segurança intrínseca, pode ser usado o condicionador de sinal modelo
MTL5995, cujo fabricante é a MTL e as principais características são:
Tensão de saída: 19V +/- 2%
Corrente de saída projetada: 350 mA
Tensão de alimentação: 20 a 30 VDC
Para sistemas com segurança intrínseca, pode ser usado o condicionador de sinal modelo MTL5053, do
mesmo fabricante, cujas principais características são:
Tensão de saída: 18,4 V +/- 2%
Corrente de saída projetada: 80 mA
Tensão de alimentação: 20 a 35 VDC
Considerando que o consumo médio de um instrumento na rede Fieldbus é de 20 mA, poderá ser ligado até
4 instrumentos em cada condicionador de sinal. Portanto, a ligação será conforme a figura 247.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 222 de 368
Para o caso de ligação de mais instrumentos numa mesma porta do cartão H1, deverá ser feita a ligação
conforme figura 31.
Existe ainda o modelo 9122-IS para o conceito de segurança intrínseca FISCO, que permite ligação de mais
instrumentos por barramento. Suas características são:
Tensão de saída: 12,8 V
Corrente de saída: 240 mA
Tensão de alimentação: 19,2 a 30 VDC
Para este tipo de condicionador, a ligação será idêntica ao modelo apresentado nas figuras 247 e 248,
porém cada barramento terá capacidade de até 6 instrumentos ao invés de 4.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 223 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 224 de 368
Near-End Far-End
Terminator Terminator
Field Devices
Fieldbus
Power
Suply
1900M Max.
A rede deverá ter uma fonte de alimentação, que tipicamente é usada uma fonte de alimentação de 24 VDC.
Usualmente esta fonte de alimentação é de alta capacidade e alimenta outros dispositivos além dos
barramentos FF. Desta forma, é aconselhável que haja uma proteção, que usualmente é feita através de
bornes-fusíveis, dos ramais que alimentam outros dispositivos para evitar que estes interfiram no
funcionamento da rede.
Poderão ainda ser usadas fontes de alimentação redundantes. Para que seja feita a redundância, poderão
ser usadas fontes de alimentação comuns, protegidas por diodos conforme figura 251.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 225 de 368
Além dos dispositivos acima mencionados (terminadores e fonte de alimentação), toda rede deverá possuir
um condicionador de sinal, detalhado anteriormente e um LAS (Escalonador de Link Ativo), que é quem
controla o acesso ao barramento. O LAS poderá ser um dos instrumentos da rede ou o próprio cartão H1.
9.14 - DOCUMENTAÇÃO
a) Revisão de Fluxogramas de engenharia
A revisão dos fluxogramas, para ambas as tecnologias, SDCD e Fieldbus serão parecidas, sendo que para o
FIELDBUS, a inteligência de controle estará localizada no campo.
b) Diagrama de malhas
Na tecnologia FIELDBUS haverá uma redução de trabalhos, na elaboração dos diagramas de malhas, pois
serão apresentados, para cada malha, apenas a configuração de controle dos elementos de campo, pois a
fiação será muito simples, não necessitando apresentar o bifilar das malhas, que estará sendo representado
em documento do software de configuração contendo todas as malhas.
c) Diagrama Funcional
Este documento não sofrerá alterações.
d) Diagrama Lógico
Este documento não sofrerá alterações.
f) Planta de instrumentação
Na tecnologia Fieldbus haverá uma grande redução de trabalhos, na elaboração deste documento, devido
principalmente, ao encaminhamento de cabos e bandejas, pois, serão necessários poucos recursos
mecânicos, devido a baixa utilização de cabos de interligação, principalmente com a sala de controle.
h) Arranjos de painéis
Na tecnologia FIELDBUS não serão gerados estes documentos.
j) Diagrama de alimentação
Esse documento no caso do FIELDBUS, será muito simples, pois a alimentação é por lotes de instrumentos
e não individualmente.
k) Arranjo de armários
Caso exista este documento para o FIELDBUS, ele será muito simples, pois normalmente não haverá
necessidade deste documento.
l) Lista de Cabos
No caso do FIELDBUS, essa lista, dependendo da planta, pode ser até 10% da lista comparativa com o
sistema SDCD.
m) Folhas de especificação.
Na tecnologia FIELDBUS haverá uma redução nessas folhas de especificação, pois a inteligência está
localizada nos elementos de campo, e não nos elementos de controle na sala de controle.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 226 de 368
n) Lista de Material
Como haverá uma redução dos componentes de um projeto na tecnologia
FIELDBUS, consequentemente a lista de material será menor.
9.15 - ESCALONAMENTO
Como acontece em qualquer rede, quanto maior a quantidade de informações transmitidas em um dado
espaço de tempo, tanto maior deverá ser a velocidade de operação da rede e seus sistemas, para que
possam acompanhar tais informações. Como o Fieldbus H1 fica limitado a uma taxa de 31,25 kBps, a única
maneira de transmitir informações adicionais é aumentar o ciclo de tempo.
Um link pode transportar cerca de 30 mensagens escalonadas por segundo. Isto significa que a rede pode
ter 3 dispositivos, cada um deles enviando 10 mensagens por segundo, ou 120 dispositivos conectados por
repetidores, cada um deles enviando uma mensagem a cada 4 segundos.
Uma boa regra prática a ser adotada na estimativa inicial relacionada aos requisitos de largura de faixa é
considerar que cada dispositivo precisa de 50 ms para executar o seu Bloco de Função.
Assim sendo, a largura de faixa total requerida pode ser estimada através da fórmula abaixo:
tload = (NP + NC) x 50 ms
onde:
tload – Tempo para executar todos os Blocos de Função da malha;
NP – Número de Produtores de Informação (dispositivos na rede);
NC – Número de comunicações com a IHM.
O tempo não escalonado/acíclico mínimo deve ser de 70-80%, no caso de um segmento recém
comissionado. Isto inclui uma folga para crescimento futuro, se necessário.
Por exemplo, vamos supor que um ciclo LAS macro de 1 s (macrociclo) dê 150 ms para a transmissão de
dados escalonados, com 70% dos 500 ms disponíveis para comunicações acíclicas. O tempo disponível
para utilização futura, neste caso, seria de 350 ms.
O tempo de trânsito cíclico pode ser determinado pelo somatório dos tempos de execução individuais dos
Blocos de Função mais o tempo de produção de informações na rede.
Some o tempo de execução dos Blocos de Função de cada dispositivo. No caso do nosso exemplo, um
Bloco de AI é executado em 50 ms, um Bloco PID em 150 ms e um Bloco de AO em 100 ms.
A regra prática diz que cada link externo (pelo canal Fieldbus) gasta cerca de 25 ms.
No caso de uma malha formada por um bloco AI, PID e AO, onde os blocos PID e AO estão localizados no
posicionador da válvula, o macrociclo é estimado em 325 ms.
Se houvesse uma segunda configuração idêntica a esta na mesma rede, o macrociclo não seria o dobro,
porque, como os blocos funcionam em paralelo, o novo tempo do macrociclo seria de 350 ms. Isto acontece
porque só o tempo correspondente ao link extra incluído na rede seria somado.
Não se deve misturar dispositivos com tempos de macrociclo diferentes no mesmo segmento. A mistura de
macrociclo pode levar a escalonamentos que podem não estar de acordo com a capacidade de alguns Link
Masters.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 227 de 368
A mistura de macrociclos exige cuidados especiais de projeto, com atenção especial à possibilidade de
“periodicidade” e, desta forma, de conflitos após um número considerável de ciclos. É difícil diagnosticar um
problema deste tipo, de modo que a recomendação é “não complicar”.
A regra de ouro para o escalonamento de redes é que estas devem ter o mínimo possível de tempo acíclico
em cada ciclo e de que devem funcionar em freqüências mais altas que as do processo. O tempo acíclico é
necessário para o envio de informações outras que não sejam os parâmetros dos Blocos de Função,
inclusive alarmes e informações de configuração, enquanto que o tempo do ciclo propriamente dito deve ser
rápido o bastante para garantir que seja representativo das alterações do processo. A recomendação
mínima é de que o tempo de cada ciclo da rede seja três vezes maior que o do processo, embora uma
freqüência de amostragem de seis seja preferível.
Se o tempo de residência de um separador de entrada é de 2 min., então o tempo de ciclo mínimo para a
malha LIC-1 é de 120/3 = 40 s.
Uma boa regra prática para iniciar um projeto é utilizar o tempo de ciclo típico de um sistema de controle
tradicional, que é de 2 s por varredura de I/O.
Se uma malha de controle tiver que se comunicar pela rede porque dispositivos de AO, tais como bombas
com variador de freqüência, estivessem em uma rede distinta, o tempo de resposta da malha terá que ser
calculado considerando não apenas o tempo de resposta a rede H1, mas também o tempo necessário (1)
para que o host faça a varredura da rede H1, para que o host (2) atue sobre tais informações, para que (3)
outro ciclo se complete e, então (4) pelo menos mais dois ciclos completos na outra rede , como por
exemplo, o sistema ControlNet, até que ocorra alteração na bomba.
Exemplo
Calcular a tensão nos dispositivos da rede conforme esquema da figura 252.
A corrente no cabo trunk será a soma de todas as correntes consumidas pelos dispositivos. Portanto, a
corrente total será de 12 + 26 + 17 + 22 = 77 mA.
A resistência do cabo trunk será de 0,8 Km x 44 Ω/Km = 35,2 Ω
A tensão na saída do condicionador de sinal é de 19 V. Portanto, a tensão na caixa de derivação (final do
cabo trunk) será de: 19 V – 0,077 A x 35,2 Ω = 19 V – 2,71 V = 16,29 V
A resistência do cabo do medidor de vazão eletromagnético é de 0,1 Km x 44 Ω/Km = 4,4 Ω
A tensão neste dispositivo será: 16,29 V – 0,012 A x 4,4 Ω = 16,29 V – 0,05 V = 16,24 V
A tensão no posicionador de válvula será de 16,18 V, no medidor de vazão coriolis de 16,14 V e no
transmissor de temperatura será de 16,10 V.
Portanto, para esta instalação, as tensões nos dispositivos seriam suficientes para que os mesmos
funcionassem corretamente.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 228 de 368
É interessante também que esta memória de cálculo seja guardada e depois de instalada a rede sejam
verificados. Caso os valores não estejam de acordo, a rede deverá ser inspecionada para procura de
possíveis problemas.
Observação
Alguns dispositivos, como os medidores de vazão por efeito coriolis ou eletromagnético têm uma alta
corrente de consumo. Por este motivo os mesmos não podem ser alimentados pelo próprio barramento,
necessitando de uma alimentação externa. Ao calcular a queda de tensão no barramento Fieldbus deverá
ser levado em consideração a corrente que o dispositivo consome na rede Fieldbus e não a corrente de
consumo do equipamento, que normalmente tem um valor elevado.
Por exemplo, o medidor eletromagnético tem um consumo típico de 20 VA. Se alimentado com uma tensão
de 127 V a corrente de consumo do instrumento será em torno de 160 mA. Porém, para este dispositivo a
corrente drenada do barramento FF é tipicamente de 12 mA.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 229 de 368
Portanto, suponhamos que se queira projetar um barramento Fieldbus para monitoração de temperatura em
diversos pontos. A Emerson possui um transmissor de temperatura de 8 canais em FF que seria bastante
indicado pra este tipo de aplicação.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 230 de 368
Cada canal (se configurarmos os diversos pontos para tipos de sensores diferentes ou faixas de medição
diferentes) estaria associado a um bloco de função AI. Visto que o cartão H1, que pode comportar até dois
barramentos, tem limitação de 64 blocos de função, só poderia monitorados 64 pontos de temperatura.
Portanto, poderiam ser instalados 4 (32 pontos) transmissores em cada barramento ou 8 em um único
barramento e o outro ficaria indisponível.
Para o sistema referido, caso os 8 pontos de temperatura de um transmissor sejam o mesmo tipo de sensor
e tenham uma mesma faixa de medição, existem configurações que podem ser feitas onde os 8 pontos de
temperatura serão lidos em apenas um bloco de função. Desta forma, seria possível medir até 128 pontos de
temperatura em um único barramento Fieldbus.
A figura acima mostra alguns tipos de cabos pré-montados. Ao adquiri-lo o mesmo pode vir especificado o
comprimento, tipo de conector e poderá vir com o porta-identificador. Uma vez identificado o cabo, o mesmo
deverá ser apenas lançado, poupando tempo de preparação (decapagem, anilhamento, prensagem de
terminal e outros).
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 231 de 368
A figura acima mostra algumas derivações que podem ser usadas na rede Fieldbus. Para casos onde será
feito um spur, uma maneira prática e de baixo custo de realizar este tipo de conexão é através de destas
derivações, ao invés de usar as caixas de derivação. As caixas de derivação ocupam um espaço muito
grande, têm um custo elevado e normalmente é necessário fabricar suportes para sua fixação, o que torna
sua instalação ainda mais trabalhosa e custosa. A instalação de derivações pode ser feita na própria bandeja
ou eletrocalha enquanto que a caixa de derivação deve ser instalada em local aparente e de fácil acesso.
A figura acima mostra um terminador passivo com conexão M12. Tem a aparência de um simples conector,
porém internamento possui um resistor e um capacitor. Seu uso também é bastante prático e o mesmo pode
ser conectado a caixa de junção ou a uma derivação.
A figura acima mostra uma caixa de derivação com FF com conector M12. A caixa mostrada possui um
conector de entrada, um de saída e oito derivações. O terminador poderá ser conectado a qualquer das oito
derivações.
Outra grande vantagem dos dispositivos apresentados é que todos têm grau de proteção IP68, não
necessitando preocupação de protegê-los contra respingos ou prever no projeto proteções para os mesmos.
A figura abaixo mostra um exemplo de uma rede usando os conectores, caixas de junção, terminador e
cabos pré-montados mencionado.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 232 de 368
To
BK BK
Fieldbus
WH WH
H1 Card SH SH
BK
WH
Spare
SH
Wire
BK
Pairs WH
SH
BK
WH
SH
BK
WH
SH
BK
WH
SH
BK
WH
SH
BK
WH
SH
Em suma, a caixa de derivação deve ter seus bornes ou conectores conectando entre si todos os cabos
positivos (+), negativos (-) e malha de terra (shield).
Qualquer caixa de derivação que atenda ao diagrama mostrado pode ser usada na rede Foundation
Fieldbus. Desta forma, as mesmas caixas de derivação usadas para a rede Profibus PA poderá ser usada
para a rede Foundation Fieldbus.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 233 de 368
As caixas de derivação possuem um custo relativamente elevado. Com o objetivo de reduzir o custo ou
ainda fabricar uma caixa com o tipo de conector ou número de derivações desejadas, os componentes da
caixa poderão ser adquiridos e a mesma facilmente montada.
A figura 260 mostra o desenho de uma caixa bastante robusta e com o custo bastante reduzido, cujo
fabricante é a Maccomevap. A mesma pode ser adquirida com o tipo e tamanho do prensa cabos desejado,
tipo de trilho, posição de fixação do trilho na caixa, tamanho e ainda o número de derivações.
Figura 273 – Figura da caixa usada para montagem da caixa de derivação FF.
A caixa mostrada na figura possui uma entrada e uma saída e quatro derivações. O prensa cabos usado é
de poliamida tipo M16x1,5 e tem o trilho TS32 fixado ao centro.
Os bornes poderão ser fixados ao trilho conforme figura 261.
Os bornes a ser usados poderão ser da Phonix Contact conforme descritos abaixo:
UDK-4 – Borne comum com duas conexões em cada lado, cor cinza.
UDK-4-PE – Borne para conexão de terra. Cor amarela e verde. Fixado ao trilho através de aperto do
parafuso central.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 234 de 368
Ponte de 8 posições para bornes UDK-4. Usada para interligar os bornes que serão ligados aos terminais
positivos e negativos.
A interligação do borne de aterramento é feita através da sua própria fixação. O mesmo é ao ser fixado ao
trilho, que é condutor, tem interligação de seu borne com o dispositivo metálico de fixação.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 235 de 368
• Um segmento deverá ser dimensionado para ter até 12 instrumentos, apesar de a capacidade ser 16;
• Cada cartão H1 pode ter no máximo 64 blocos de função;
• Cada segmento Fieldbus deverá ter no máximo 4 loops de controle;
• Todos os instrumentos de um loop de controle deverão estar num mesmo segmento;
• Deverá ser calculado o macrociclo e deverá ser deixado um tempo de 70 a 80% do scan para
comunicação acíclica;
• As malhas com velocidades de respostas similares deverão preferencialmente ser instaladas num
mesmo barramento;
• O controle das malhas deverão preferencialmente ser feito por instrumentos de campo;
• Ao adquirir instrumento de fabricante diferente do sistema de controle, verificar se o mesmo possui as
funções desejadas e se o fabricante disponibiliza o DD do instrumento para aquele sistema de controle;
• Um escalonador de link ativo (LAS) de backup deverá ser configurado para todas as malhas de controle
e deve ficar normalmente no dispositivo com carga de processamento mínima, como por exemplo, um
transmissor de temperatura.
Possíveis causas:
• Verificar se shield está conectado a carcaça do instrumento referido e dos demais instrumentos da rede;
• Medir tensão na borneira do instrumento e verificar se está conforme esperado;
• Verificar se caixas de junção e outros instrumentos não possui umidade no seu interior;
• Com o barramento desligado, verificar isolamento do cabo através de um multímetro;
• Instrumento danificado, deve ser substituído;
Problema:
Instrumento “derruba” outros instrumentos quando conectado ao barramento:
Possíveis causas:
• Instrumento danificado, deve ser substituído;
• Instrumento com corrente de consumo superior ao especificado. Medir tensão e corrente com um
multímetro;
• Verificar se shield está conectado a carcaça;
• Verificar se cabo da rede não está com problema na isolação e faz contato com a carcaça do
instrumento;
Problema:
Instrumentos do barramento não são “enxergados” pelo sistema de controle:
• Verificar isolamento dos cabos;
• Verificar condicionador de sinal. Alimentação, terminador habilitado (ou não), conexão do cartão ao
condicionador, mau-contato nos terminais;
• Verificar os terminadores da rede;
• Medir tensão no último instrumento da rede e ver se tensão está dentro do valor esperado.;
• Instrumento defeituoso no barramento;
• Verificar umidade nas caixas de junção e no interior dos instrumentos;
• Verificar se mau isolamento do cabo não faz contato do condutor com a carcaça do instrumento ou com
alguma estrutura;
• Verificar no sistema de controle se porta de comunicação está habilitada;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 236 de 368
Nível do sinal
Se o sinal estiver maior que 1000 mV, o valor está muito alto e provavelmente a rede está sem um dos
terminadores. O valor ideal para o nível de tensão do sinal é entre 250 e 1000 mV. Valores abaixo de 250
mV está muito baixo.
Para medição do nível do sinal o ideal é usar um osciloscópio.
Ruído
Caso a média do valor de tensão do ruído esteja sempre alta, é sinal de que a fonte de ruído é constante.
Causas de ruídos constantes comuns são mau aterramento e o encaminhamento de cabos próximos a
cabos de potência ou outros cabos que causariam indução.
Caso se tenha picos de ruído, porém com uma média baixa, este estará sendo causado por uma fonte
intermitente. As causas comuns é acionamento de equipamentos de potência próximos aos cabos ou perda
ou falha nos terminadores da rede.
Caso o ruído tenha valor inferior a 25 mV, o valor está excelente. Entre 25 e 50 mV, bom. Entre 50 e 100
mV, aceitável, porém poderá ocorrer falhas de comunicação. Acima de 100 mV está muito ruim.
A figura abaixo mostra a forma de onda típica de um segmento com 610 metros de comprimento
funcionando corretamente. O osciloscópio foi conectado no campo ao final do barramento.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 237 de 368
Figura 276 – Forma de onda típica de um barramento com 610 metros de comprimento.
A figura abaixo representa a mesma condição da figura acima, porém com o osciloscópio conectado na sala
de controle no início do barramento. Para este caso, foi observado um pouco de ruído na forma de onda.
Figura 277 – Forma de onda típica de um barramento com 610 metros de comprimento.
A figura 265 mostra uma forma de onda num barramento com 610 metros de comprimento onde foi retirado
o terminador do campo. Houve um aumento de 45% no sinal quando o osciloscópio foi conectado no início
do barramento.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 238 de 368
A figura abaixo mostra a mesma forma de onda com as mesmas condições da figura acima, porém com o
osciloscópio conectado ao final do barramento no campo. Houve um aumento de 80% no valor do sinal.
A figura abaixo mostra uma forma de onda de um barramento com 610 metros de comprimento onde foi
retirado os terminadores da rede. Neste caso houve um aumento de 275% no valor do sinal além de uma
grande distorção. O osciloscópio foi conectado ao final do barramento no campo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 239 de 368
A figura abaixo mostra a forma de onda nas mesmas condições da figura 50, porém com o osciloscópio
conectado no início do barramento. Houve uma aumento de 180% no valor do sinal além de uma grande
distorção.
A figura abaixo mostra a forma de onda para um barramento com 610 metros de comprimento quando foi
retirado o terminador do início do barramento. O osciloscópio nesta situação foi conectado no início do
barramento. Houve um aumento de 70% no valor do sinal.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 240 de 368
Figura 282 – Forma de onda para barramento sem o terminador do início da rede.
A figura abaixo mostra uma situação idêntica a da figura acima, porém com o osciloscópio conectado ao final
do barramento.
Figura 283 – Forma de onda para barramento sem o terminador do início da rede.
A figura abaixo mostra a forma de onda para um barramento com 610 metros de comprimento quando foi
inserido um terminador extra ao final do barramento. O osciloscópio nesta situação foi conectado ao final do
barramento. Houve uma queda de 30% no valor do sinal.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 241 de 368
Figura 284 – Forma de onda para barramento com terminador extra no final do barramento.
A figura abaixo mostra uma situação idêntica a da figura acima, porém com o osciloscópio conectado no
início do barramento.
Figura 285 – Forma de onda para barramento com terminador extra no final do barramento.
A figura abaixo mostra a forma de onda para terminador extra no início do barramento e osciloscópio
conectado no início do barramento.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 242 de 368
Figura 286 – Forma de onda para barramento com terminador extra no início do barramento.
A figura abaixo mostra uma situação idêntica a anterior, porém com o osciloscópio conectado no final do
barramento.
Figura 287 – Forma de onda para barramento com terminador extra no início do barramento.
A figura abaixo mostra a forma de onda quando está submetida a um ruído de baixa freqüência. O ruído é de
60 Hz com amplitude de 100 mV pp.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 243 de 368
A figura abaixo mostra a forma de onda quando está submetida a um ruído de alta freqüência. O ruído é de
200 kHz com amplitude de 200 mV pp.
Um procedimento interessante que pode ser adotado em projetos de redes Fieldbus é medir a forma de
onda em vários pontos após o start-up do barramento. Futuramente, o barramento poderá ser diagnosticado
comparando-se as formas de onda arquivadas com as medidas no momento da inspeção.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 244 de 368
10 - REDE PROFIBUS
10.1 - DESCRIÇÃO GERAL – TECNOLOGIA PROFIBUS
A história do PROFIBUS começa na aventura de um projeto da associação apoiado por autoridades
públicas, que iniciou em 1987 na Alemanha. Dentro do contexto desta aventura, 21 companhias e institutos
uniram forças e criaram um projeto estratégico fieldbus. O objetivo era a realização e estabilização de um
barramento de campo bitserial, sendo o requisito básico a padronização da interface de dispositivo de
campo. Por esta razão, os membros relevantes das companhias do ZVEI (Associação Central da Industria
Elétrica) concordaram em apoiar um conceito técnico mútuo para manufatura e automação de processos.
Um primeiro passo foi a especificação do protocolo de comunicações complexas PROFIBUS FMS
(Especificação de Mensagens Fieldbus), que foi costurado para exigência de tarefas de comunicação.
Um passo mais adiante em 1993, viu-se a conclusão da especificação para o mais simplesmente
configurado e mais rápido PROFIBUS DP (Periferia Descentralizada). Este protocolo está disponível agora
em três versões funcionais, o DP-V0, DPV1 e DP-V2.
Baseado nestes dois protocolos de comunicação, acoplado com o desenvolvimento de numerosos perfis de
aplicações orientadas e um número de dispositivos de crescimento rápido, o PROFIBUS começou seu
avanço inicialmente na automação manufatura, e desde 1995, na automação de processos. Hoje, o
PROFIBUS é o barramento de campo líder no mercado mundial.
O PROFIBUS é um padrão de rede de campo aberto e independente de fornecedores, onde a interface entre
eles permite uma ampla aplicação em processos, manufatura e automação predial. Esse padrão é garantido
segundo as normas EN 50170 e EN 50254. Em janeiro de 2000, o PROFIBUS foi firmemente estabelecido
com a IEC 61158, ao lado de mais sete outros fieldbuses. A IEC 61158 está dividida em sete partes, nas
quais estão as especificações segundo o modelo OSI. Nessa versão houve a expansão que incluiu o DPV-2.
Mundialmente, os usuários podem agora se referenciar a um padrão internacional de protocolo, cujo
desenvolvimento procurou e procura a redução de custos, flexibilidade, confiança, orientação ao futuro,
atendimento as mais diversas aplicações, interoperabilidade e múltiplos fornecedores.
Em 2006 estimava-se em mais de 15 milhões de nós instalados com tecnologia PROFIBUS e mais de 1000
plantas com tecnologia PROFIBUS PA. São 24 organizações regionais (RPAs) e 29 Centros de
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 245 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 246 de 368
Atualmente, estão sendo feitos desenvolvimentos para uso de componentes comerciais de 10 e 100 Mbit/s
como camada física para PROFIBUS.
Links e acopladores são disponíveis para acoplamento entre os vários meios de transmissão. Enquanto o
termo Acoplador (Couplers) aplica-se à dispositivos que implementam o protocolo somente no que se refere
ao meio físico de transmissão, o termo Link se aplica aos dispositivos inteligentes que oferecem maiores
opções na operação entre subredes.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 247 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 248 de 368
O PROFIBUS-DP usa somente as camadas 1 e 2, bem como a interface do usuário. As camadas 3 a 7 não
são utilizadas. Esta arquitetura simplificada assegura uma transmissão de dados eficiente e rápida. O Direct
Data Link Mapper (DDLM) proporciona à interface do usuário acesso fácil à camada 2. As funções de
aplicação disponíveis ao usuário, assim como o comportamento dos dispositivos e do sistemas dos vários
tipos de dispositivos DP, são especificados na Interface do Usuário.
No PROFIBUS-FMS as camadas 1, 2 e 7 são de especial importância. A camada de aplicação é composta
do FMS (Fieldbus Message Specification) e do LLI (Lower Layer Interface). O FMS define uma ampla
seleção de serviços de comunicação mestre-mestre ou mestre-escravo. O LLI define a representação destes
serviços FMS no protocolo de transmissão de dados.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 249 de 368
uma dip-switch. No caso em que mais que 32 estações necessitem ser conectadas ou no caso que a
distância total entre as estações ultrapasse um determinado limite, devem ser utilizados repetidores
(repeaters) para se interconectar diferentes segmentos do barramento.
O comprimento máximo do cabo depende da velocidade de transmissão. As especificações de comprimento
de cabo, são baseadas em cabo Tipo-A, com o seguintes parâmetros:
- Impedância: 135 a 165 Ohms
- Capacidade: < 30 pf/m
- Resistência: 110 Ohms/km
- Medida do cabo: 0.64mm
- Área do condutor: > 0.34mm²
Os cabos PROFIBUS são oferecidos por vários fabricantes. Uma característica particular é o sistema de
conexão rápida. O uso de cabos do tipo B, ao contrário do que anteriormente divulgado, não é mais
recomendado.
Durante a instalação, observe atentamente a polaridade dos sinais de dados (A e B). O uso da blindagem é
absolutamente essencial para se obter alta imunidade contra interferências eletromagnéticas. A blindagem
por sua vez deve ser conectada ao sistema de aterramento em ambos os lados através de bornes de
aterramento adequados. Adicionalmente recomenda-se que os cabos de comunicação sejam mantidos
separados dos cabos de alta voltagem. O uso de cabos de derivação deve ser evitados para taxas de
transmissão acima de 1,5Mbits/s. Os conectores disponíveis no mercado hoje permitem que o cabo do
barramento entre/saia diretamente no conector, permitindo assim que um dispositivo seja
conectado/desconectado da rede sem interromper a comunicação.
Nota-se que quando problemas ocorrem em uma rede PROFIBUS, cerca de 90% dos casos são provocados
por incorreta ligação e/ou instalação. Estes problemas podem ser facilmente solucionados com o uso de
equipamentos de teste, os quais detectam falhas nas conexões.
Para a conexão em locais com grau de proteção IP20, utiliza-se conectores tipo DB9 (9 pinos). A definição
da pinagem e esquema de ligação é mostrada na figura 282.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 250 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 251 de 368
Figura 298. Topologias branch line usando repetidores em uma rede Profibus DP.
O comprimento de todas as derivações será levado em conta no cálculo do comprimento total do cabo de
rede. Para aplicações utilizando configuração diferente de linha, o número de repetidores é limitado por
norma, para confirmação de adesão as normas
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 252 de 368
Para se operar uma rede PROFIBUS em área classificada é necessário que todos os componentes
utilizados na área classificada sejam aprovados e certificados de acordo com o modelo FISCO e IEC 61158-
2 por organismos certificadores autorizadas tais como PTB, BVS (Alemanha), UL, FM (EUA). Se todos os
componentes utilizados forem certificados e se as regras para seleção da fonte de alimentação,
comprimento de cabo e terminadores forem observadas, então nenhum tipo de aprovação adicional do
sistema será requerida para o comissionamento da rede PROFIBUS.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 253 de 368
Em um estrutura linear, as estações são conectadas ao cabo principal através de conectores do tipo T. A
estrutura em árvore pode ser comparada à técnica clássica de instalação em campo. O cabo multivias pode
ser substituído pelo par trançado do barramento. O painel de distribuição continua a ser utilizado para a
conexão dos dispositivos de campo e para a instalação dos terminadores de barramento. Quando uma
estrutura em árvore é utilizada, todos os dispositivos de campo conectados ao segmento de rede são
interligados em paralelo ao distribuidor.
Independente da topologia utilizada, o comprimento da derivação da ligação deverá ser considerado no
cálculo do comprimento total do segmento. Uma derivação não deve ultrapassar 30m em aplicações
intrinsecamente seguras.
Um par de fios blindados é utilizado como meio de transmissão. Ambas as terminações do cabo principal do
barramento devem ser equipados com um terminador passivo de linha, que consiste num elemento RC em
série com R=100 Ohms e C=1 µF. Tanto os couplers quanto os links possuem o terminador de barramento
integrados. Uma ligação com a polaridade invertida no barramento não afetará o correto funcionamento do
mesmo, já que os dispositivos de campo são equipados com sistemas automáticos de detecção de
polaridade.
O número de estações que pode ser conectado à um segmento é limitado a 32. Este número pode ser ainda
mais reduzido em função do tipo de classe de proteção à explosão. Em redes intrinsecamente seguras, tanto
a tensão máxima quanto a corrente máxima de alimentação são especificadas dentro de limites claramente
definidos. Observe que mesmo nos casos que a segurança intrínseca não é utilizada, a potência da fonte de
alimentação é limitada.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 254 de 368
De modo geral, para determinar o comprimento máximo da linha, calcula-se a corrente consumida pelos
dispositivos de campo, seleciona-se uma unidade de alimentação, conforme tabela abaixo, e determina-se o
comprimento de linha para o tipo de cabo selecionado conforme tabela 6. A corrente necessária é obtida da
soma das correntes básicas dos dispositivos de campo do segmento selecionado, somada à uma reserva de
corrente de 9 mA por segmento, destinado para a operação do FDE (Equipamento de desconexão por
falha). O FDE evita que dispositivos defeituosos bloqueiem o barramento permanentemente.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 255 de 368
Diversos fabricantes oferecem conectores especiais com conversor integrado de sinais RS485 para fibra
ótica e vice-versa. Isto proporciona um método muito simples de troca entre transmissão RS 485 e fibra ótica
dentro de um sistema.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 256 de 368
A figura acima mostra uma configuração PROFIBUS com três estações ativas (mestres) e sete estações
passivas (escravos). Os três mestres formam um anel lógico de Token. No momento que uma estação ativa
recebe o telegrama de Token passa a executar seu papel de mestre durante um determinado período de
tempo. Durante este tempo, pode comunicar-se com todas estações escravas num relacionamento de
comunicação de mestre-escravo e com todas estações mestres num relacionamento mestre-mestre de
comunicação.
Um anel de Token é a corrente organizacional de estações ativas que forma um anel lógico baseado em
seus endereços de estação. Neste anel, o Token (direito de acesso a rede) é passado de um mestre ao
próximo numa ordem especificada (endereços crescentes).
Na fase de inicialização do sistema, a tarefa do controle de acesso (MAC) das estações ativas é captar esta
designação lógica e estabelecer o anel de Token. Na fase operacional, estações ativas defeituosas ou fora
de operação são removidas do anel e novas estações ativas podem ser adicionadas ao anel. Além disto, o
controle de acesso assegura que o Token seja passado de um mestre ao próximo em ordem crescente de
endereços. O tempo de retenção do Token por um mestre depende do tempo de rotação de Token
configurado. A detecção de defeitos no meio de transmissão ou no receptor, assim como detecção de erros
de endereçamento (por ex.: endereços duplicados) ou na passagem do token (por ex.: múltiplos ou tokens
ou perda do token) são funções do Controle de Acesso ao Meio (MAC) do PROFIBUS.
Outra tarefa importante de camada 2 é a segurança de dados. A camada 2 do PROFIBUS formata frames
que asseguram a alta integridade de dados. Todos os telegramas têm Hamming Distance HD=4, alcançada
através do uso de telegramas especiais delimitadores de início/fim, bit de paridade e byte de check,
conforme norma IEC 870-5-1.
A camada 2 do PROFIBUS opera num modo denominado “sem conexão”. Além de transmissão de dados
ponto-a-ponto, proporciona também comunicações do tipo multi-ponto (Broadcast e Multicast).
Comunicação Broadcast significa que uma estação ativa envia uma mensagem sem confirmação a todas
outras estações (mestres e escravos).
Comunicação Multicast significa que uma estação ativa envia uma mensagem sem confirmação a um grupo
de estações pré-determinadas (mestres e escravos).
Cada perfil de comunicação PROFIBUS utiliza um subset específico dos serviços da camada 2 (veja tabela
8). Os serviços são acionados por camadas mais elevadas via pontos de acesso de serviço (SAP’s). No
PROFIBUS-FMS estes pontos de acesso de serviço são utilizados para endereçar os relacionamentos
lógicos de comunicação. No PROFIBUS-DP a cada função definida é associado um ponto de acesso de
serviço. Vários pontos de acesso de serviço podem ser usados simultaneamente por todas estações
passivas e ativas. Uma distinção é feita entre fonte (SSAP – Source) e destino dos pontos de acesso de
serviço (DSAP - Destiny).
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 257 de 368
As funções necessárias para estas comunicações são especificadas pelas funções básicas do PROFIBUS
DP, conforme EN 50170. Além da execução destas funções cíclicas, funções de comunicação não cíclicas
estão disponíveis especialmente para dispositivos de campo inteligentes, permitindo assim configuração,
diagnóstico e manipulação de alarmes. Estas novas funções não cíclicas são definidas na diretriz
PROFIBUS No. 2.042 e são descritos no capítulo Funções DP Estendidas.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 258 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 259 de 368
Funções de diagnóstico
As várias funções de diagnósticos do PROFIBUS-DP permitem a rápida localização de falhas. As
mensagens de diagnósticos são transmitidas ao barramento e coletadas no mestre. Estas mensagens são
divididas em três níveis:
Diagnósticos de Estação: estas mensagens ocupam-se com o estado operacional geral da estação (por
exemplo: alta temperatura ou baixa tensão).
Diagnósticos de Módulo: estas mensagens indicam que existe uma falha em um I/O específico (por ex.: o
bit 7 do módulo de saída) de uma estação.
Diagnósticos de Canal: estas mensagens indicam um erro em um bit de I/O (por ex.: curto-circuito na saída
7).
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 260 de 368
Em sistemas mono-master somente um mestre é ativo no barramento durante a fase de operação da rede.
A figura 294 mostra a configuração de um sistema mono-master. O PLC é o controlador central, sendo os
DP- escravos distribuídos conectados à ele via o barramento. Sistemas Mono-master possuem tempo de
ciclo curtíssimo.
Em configurações multi-master vários mestres são ligados a um único barramento. Estes mestres são
sub-sistemas independentes, cada um consistindo em um mestre DPM1 e seus respectivos escravos DP,
opcionalmente com dispositivos de configuração e diagnóstico adicionais. A imagem de entrada e saída dos
escravos de DP podem ser lidas por todo os mestres DP. Entretanto, somente um único mestre DP (por
ex.:o DPM1 designado durante configuração) poderá escrever em uma saída. Naturalmente sistemas
Multimestres possuem um tempo de ciclo mais longo que sistemas Mono-Mestre.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 261 de 368
DPM1 pode ser controlado localmente ou via o bus pelo dispositivo de configuração. Há três estados
principais:
STOP: neste estado, nenhuma transmissão de dado entre o DPM1 e os escravos DP ocorre.
CLEAR: neste estado, o DPM1 lê a informação de entrada dos escravos DP e retém as saídas no estado de
segurança.
OPERATE: neste estado, o DPM1 está na fase de transferência de dados. Numa comunicação cíclica de
dados, as entradas dos escravos DP são lidas, e as saídas são escritas nos escravos DP.
O DPM1 envia ciclicamente, em um intervalo de tempo determinado e configurável, seu estado atual à todos
os escravos DP associados através do comando denominado Multicast
Já a reação do sistema à um erro durante a fase de transferência de dados para o DPM1 (por ex.: falha de
um escravo DP) é determinado pelo parâmetro de configuração auto-clear. Se este parâmetro está ativo
(=1), o DPM1 altera todas as saídas do escravo DP defeituoso para um estado seguro, assim que tenha
detectado que este escravo não está respondendo suas requisições. O DPM1 muda então para o estado
CLEAR. No outro caso, isto é, se este parâmetro não está ativo (=0), o DPM1 permanece no estado
OPERATE mesmo quando uma falha ocorre, e o usuário então deve programar a reação do sistema, por
exemplo, através do software aplicativo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 262 de 368
escravos simultaneamente. Estes comandos são transmitidos como comandos Multicast. Eles possibilitam o
uso dos modos sync e freeze para a sincronização de eventos nos escravos de DP.
Os escravos iniciam o modo sincronizado (sync) quando recebem um comando sync de seu mestre. Assim,
as saídas de todos escravos endereçados são congeladas em seus estados atuais. Durante as transmissões
de dados subseqüentes os dados de saída são armazenados nos escravos, mas os estados de saída (física)
do escravo permanecem inalterados. Os dados armazenados de saída não são enviados às saídas até que
o próximo comando de sync seja recebido. O modo de Sync é concluído com o comando de unsync.
De modo semelhante, o comando de controle de congelamento (freeze) força os escravos endereçados a
assumirem o modo freeze. Neste modo de operação os estados das entradas são congelados com o valor
atual. Os dados de entrada não são atualizados novamente até que o mestre envie o próximo comando de
freeze. O modo freeze é concluído com o comando de unfreeze.
No Mestre-DP:
O DPM1 monitora a transmissão de dados dos escravos com o Data_Control_Timer. Um temporizador de
controle independente para cada escravo. Este temporizador expira quando a correta transmissão de dados
não ocorre dentro do intervalo de monitoração. O usuário é informado quando isto acontece. Se a reação
automática de erro (Auto_Clear = True) estiver habilitada, o DPM1 sai do estado OPERATE, altera as
saídas de todos escravos endereçado para o estado de segurança (fail-safe) e muda o seu estado para
CLEAR.
No Escravo-DP:
O escravo usa o controle de watchdog para detectar falhas do mestre ou na linha de transmissão. Se
nenhuma comunicação com o mestre ocorre dentro do intervalo de controle de watchdog, o escravo
automaticamente muda suas saídas para o estado de segurança (fail-safe).
Adicionalmente, proteção de acesso é requerida para as entradas e saídas dos escravos DP que operam em
sistemas multi-mestres. Isto assegura que o direito de acesso só pode ser executado pelo mestre
autorizado. Para todos outros mestres, os escravos oferecem uma imagem de suas entradas e saídas que
podem ser lidas de qualquer mestre, sem direito de acesso.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 263 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 264 de 368
MSAC2_Data_Transport: com este serviço, o mestre pode escrever dados aciclicamente em um escravo e
se necessário, também ler dados de um escravo no mesmo ciclo de serviço. O significado dos dados é
específico da aplicação e definido nos perfis.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 265 de 368
A conexão é denominada MSAC_2 e é estabelecida antes do início da comunicação de dados acíclica pelo
DPM2 através do serviço MSAC2_Initiate. Após isto, a conexão está liberada para os serviços:
MSAC2_Write, MSAC2_Read e MSAC2_Data_Transport. Quando uma conexão não é mais necessária, ela
é desconectada pelo mestre através do serviço MSAC2_Abort. É possível para um mestre manter várias
conexões ativas ao mesmo tempo. O número de conexões que pode ser mantida ativa ao mesmo tempo é
limitada pelos recursos disponíveis nos escravos e varia em função do tipo de dispositivo.
A transmissão de dados acíclica é efetuada numa seqüência predefinida, que será descrita à seguir, com a
ajuda do serviço MSAC2_Read.
Primeiro o mestre envia uma requisição MSAC2_Read para o escravo; nesta requisição os dados
necessários são endereçados usando número de slot e index. Após esta requisição ser recebida, o escravo
tem a oportunidade de produzir os dados solicitados. O mestre então envia telegramas regulares para
coletar os dados solicitados dos escravos. O escravo responde aos telegramas do mestre com um breve
reconhecimento sem dados, até ele ter processado os dados. A próxima requisição do mestre é então
respondida com uma resposta MSAC2_Read, com a qual os dados são transmitidos ao mestre. A
transmissão de dados é monitorada por tempo.
O intervalo de monitoração é especificado com o serviço DDLM_Initiate quando a conexão é estabelecida.
Se o monitor de conexão detecta uma falha, automaticamente a conexão é desfeita tanto no mestre quanto
no escravo. A conexão poderá ser estabelecida novamente ou utilizada por um outro parceiro. São
reservados para as conexões MSAC2_C2 os pontos de acesso 40 a 48 nos escravos e 50 no DPM2.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 266 de 368
Figura 314. Virtual Field Device (VFD) com dicionário de objetos (OD).
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 267 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 268 de 368
necessária, ela pode ser desconectada através do serviço Abort. O LLI possibilita a monitoração controlada
por tempo para associações de comunicação orientados à conexão.
Os atributos da conexão “aberta” e “definida” são outra importante característica de uma associação de
comunicação orientada à conexão.
Nas conexões definidas o parceiro da comunicação é especificado durante a configuração. Em conexões
abertas o parceiro da comunicação não especificado até a fase de estabelecimento da conexão.
Associações de comunicação sem conexão possibilitam a um dispositivo se comunicar simultaneamente
com diversas estações utilizando serviços não confirmados. Em associações de comunicação broadcast,
um serviço FMS não confirmado é simultaneamente enviado para todas as outras estações. Em
relacionamentos de comunicação multicast, um serviço FMS não confirmado é simultaneamente enviados
para um predefinido grupo de estações.
Todas as associações de um dispositivo FMS são registrados no CRL. EM dispositivos simples, a lista é
definida pelo fabricante. No caso de dispositivos complexos, o CRL é configurável pelo usuário. Cada
associação de comunicação é endereçado por uma designação abreviada, a referência de comunicação
(CREF). Do ponto de vista do barramento, uma CREF é definida pelo endereço da estação, ponto de acesso
do serviço da camada 2 e LLI. O CRL contém a associação entre o CREF e a camada 2 bem como o
endereço LLI. Adicionalmente, o CRL também especifica qual serviços DMS serão suportados, o tamanho
dos telegramas, etc. para cada CREF
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 269 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 270 de 368
O PROFIBUS também permite medir e controlar em malha fechada processos industriais através de um
único par de cabos, além de efetuar manutenção e conexão/desconexão de dispositivos durante a operação,
até mesmo em áreas perigosas. O perfil PROFIBUS-PA foi desenvolvido em cooperação conjunta com os
usuários da indústria de processos (NAMUR) e possui os seguintes requisitos especiais para trabalho nestas
áreas de aplicação:
- perfil de aplicação padronizado para automação e controle de processo e intercambiabilidade de
dispositivos de campo entre diferentes fabricantes
- inserção e remoção de estações (dispositivos), mesmo em áreas intrinsecamente seguras, sem influenciar
outras estações
- alimentação dos dispositivos tipo transmissores, executada via o próprio barramento, conforme o padrão
IEC 61158-2.
- possibilidade de uso em áreas potencialmente explosivas com proteções do tipo intrínseca (Eex ia/ib) ou
encapsulada (Eex d)
Os dispositivos de campo em áreas classificadas são conectados via PROFIBUS utilizando a tecnologia IEC
61158-2, permitindo a transmissão de dados em conjunto com a alimentação do dispositivo, através de um
único par de fios. A interface da área não-classificada, onde o PROFIBUS utiliza RS-485, é realizada por um
acoplador ou um link . Diferente da fiação convencional, onde um fio individual é usado para cada sinal a ser
ligado do ponto de medição ao módulo de E/S do sistema digital de controle (DCS), com o PROFIBUS os
dados de vários dispositivos são transmitidos através de um único cabo. Enquanto uma alimentação
separada (em caso de instalação à prova de explosão) para cada sinal na ligação convencional é
necessária, o acoplador ou link de segmento realiza esta função em comum para muitos dispositivos em
uma rede PROFIBUS. Dependendo dos requisitos da área classificada e do consumo de energia dos
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 271 de 368
dispositivos, de 9 (Eex ia/ib) até 32 (não Ex) transmissores podem ser conectados em um acoplador/link de
segmento. Isto economiza não somente na ligação, mas também nos módulos de E/S do DCS. Baseado no
fato de que vários dispositivos podem ser alimentados em conjunto de uma única fonte de alimentação, ao
utilizar PROFIBUS todos os isoladores e barreiras podem ser eliminados.
Os valores e o estado dos dispositivos de campo PA são transmitidos ciclicamente com alta prioridade entre
um DCS (DPM1) e os transmissores usando as rápidas funções básicas do DP. Isto assegura que um valor
de medição e seu estado estão sempre atualizados e disponibilizados no sistema de controle (DPM1). Por
outro lado, os parâmetros do dispositivo para visualização, operação, manutenção e diagnóstico são
transmitidos pelos Terminais de Engenharia (DPM2) com as funções DP acíclicas de baixa prioridade via
conexão C2.
O perfil PA consiste de uma folha de dados genérica contendo as definições aplicáveis para todos tipos de
dispositivos e uma folha de dados do dispositivo contendo informações específicas para o determinado
dispositivo. O perfil é adequado tanto para a descrição de dispositivos com somente uma variável de medida
(single variable) quanto para dispositivos multifuncionais com várias variáveis de medida (multivariable).O
atual perfil do PROFIBUS PA (versão 3.0), define a folha de dados do dispositivo para os tipos mais comuns
de transmissores:
- Pressão e Pressão diferencial
- Nível, Temperatura e vazão
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 272 de 368
- Válvulas e posicionadores
- Analisadores
Uma aplicação é composta de vários blocos de função. Os blocos de função são integrados nos dispositivos
de campo pelo fabricante do dispositivo e podem ser acessados via comunicação, assim como pelo Terminal
de Engenharia.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 273 de 368
A tecnologia aberta PROFIBUS atende a uma série de requisitos, das mais variadas aplicações em termos
de segurança de acordo com o PROFIsafe:
• Independência entre comunicação relevantemente segura e a comunicação segura;
• Aplicável a níveis SIL3 (IEC61508), AK6 (DIN V 19250) e categoria de controle 4 (KAT4) (EN 954-1);
• A redundância é usada somente para aumentar a confiabilidade;
• Qualquer master ou link DP pode ser usado;
• Na implementação, masters DP, ASICs, links e couplers não devem sofrer modificações, desde que
as funções de segurança sejam implementadas acima da camada OSI layer 7 (isto é, nenhuma
mudança ou acomodações no protocolo DP);
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 274 de 368
• A implementação das funções de transmissão segura devem ser restritas à comunicação entre os
equipamentos e não deve restringir o número dos mesmos;
• É sempre uma relação de comunicação 1:1 entre os dispositivos F;
• Os tempos de transmissões devem ser monitorados.
Figura 321. No perfil ProfiSafe, dispositivos failsafe podem comunicar-se via Profibus.
Estas medidas devem ser analisadas e tomadas em uma unidade de dado Fail-Safe.
O PROFIsafe é uma solução em software, com canal único, que é implementada como uma camada
adicional acima do layer 7 nos dispositivos. Um layer seguro define métodos para aumentar a probabilidade
de se detectar erros que possam ocorrer entre dois equipamentos/dispositivos que se comunicam em um
fieldbus.
A grande vantagem é que pode ser implementada sem mudanças, proporcionando proteção aos
investimentos dos usuários.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 275 de 368
Utiliza-se os mecanismos da comunicação cíclica nos meio físicos 485 ou H1 (31.25kbits/s). A comunicação
acíclica é utilizada para níveis irrelevantes de segurança de dados. Garante tempos muito curtos de
respostas, ideal em manufaturas e operação intrínseca segura, de acordo com as exigências da área de
controle de processos .
Por meio de uma inteligente seleção e combinação das medidas disponíveis, tal como numeração
consecutiva, monitoração de tempo com reconhecimento, identificação fonte-alvo e controle CRC, assim
como o patenteado SIL Monitor, foi possível alcançar a desejada classe de probabilidade de falhas até SIL3
ou AK6, ou categoria 4. Para os fabricantes de dispositivos Failsafe, há um software especial que
implementa todas definições do perfil PROFISafe. Um fator relevante são os relatórios positivos que o perfil
PROFISafe recebeu dos institutos TÜV e BIA.
Encoders (3.062):
Este perfil descreve a conexão do DP de encoders de rotação, angulares e lineares com volta única e
resolução multi-volta. Duas classes de dispositivos definem funções básicas e adicionais tais como
escalonamento, manipulação de alarme e diagnósticos.
Acionamentos de Velocidade Variável (Drives) (3.072):
Este perfil especifica como os acionamentos são parametrizados e como setpoints e valores instantâneos
são transmitidos. Isto habilita a intercambiabilidade de acionamentos de diferentes fabricantes. O perfil
contém especificações para controle de velocidade e modos de posicionamento, além de especificar as
funções básicas do acionamento, deixando liberdade para aplicações específicas e futuros
desenvolvimentos.
Interface Homem Máquina (3.082):
Este perfil para Interfaces Homem Máquina (IHM) especifica a conexão destes dispositivos via DP com os
componentes de um nível superior no sistema de automação. O perfil usa as funções estendidas DP para
comunicação.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 276 de 368
para PROFIBUS sobre diferentes componentes (PROFIBUS Guideline “PROFIBUS Perfil para HART”
Ordem No. 3.102).
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 277 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 278 de 368
Os arquivos GSD fornecem uma descrição clara e precisa das características de um dispositivo em um
formato padronizado. Os arquivos GSD são preparados pelo fabricante para cada tipo de dispositivo e
oferecido ao usuário na forma de um arquivo. Seu formato padronizado torna possível a utilização
automática das suas informações no momento da configuração do sistema.
O arquivo GSD é dividido em três seções:
Especificações gerais
Esta seção contém informações sobre o fabricante e nome do dispositivo, revisão atual de hardware e
software, taxas de transmissão suportadas e possibilidades para a definição do intervalo de tempo para
monitoração.
Especificações relacionadas ao Mestre
Esta seção contém todos parâmetros relacionados ao mestre, tais como: o número de máximo de escravos
que podem ser conectados, ou opções de upload e download. Esta seção não existe para dispositivos
escravo.
Especificações relacionadas ao Escravo
Esta seção contém toda especificação relacionada ao escravo, tais como: número e tipo de canais de I/O,
especificação de informações e textos de diagnósticos nos módulos disponíveis.
Nas seções individuais, os parâmetros são separados por palavras chave. Um distinção é feita entre
parâmetros obrigatórios (por ex.: Vendor_Name) e parâmetros opcionais (por ex.: Sync_Mode_supported).
A definição dos grupos de parâmetros permite a seleção de opções. Além disso, arquivos do tipo bitmap com
o símbolo dos dispositivos podem ser integrado. O formato do arquivos GSD contém listas (tal como
velocidade de comunicação suportada pelo dispositivo) assim como espaços para descrever os tipos de
módulos disponíveis em um dispositivo modular.
Na homepage do Associação PROFIBUS está disponível para download um Editor de GSD, a fim de auxiliar
fabricantes que estejam desenvolvendo dispositivos PROFIBUS. A especificação dos arquivos GSD e seu
formato podem ser encontrados nos Manuais:
- No. 2122: Comunicação DP
- No. 2102: Comunicação FMS
A Associação PROFIBUS mantém uma biblioteca abrangente de arquivos GSD da maioria dos dispositivos
PROFIBUS disponíveis no mercado, acessíveis sem custo:
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 279 de 368
inicializada até que os corretos tipos de dispositivos com as corretas estações tenham sido conectados no
barramento. Isto oferece um alto grau de segurança contra erros de configuração.
Fabricantes de dispositivos devem solicitar a Organização de Usuários PROFIBUS um número de
identificação para cada tipo de dispositivo. A organização se responsabiliza também pela administração dos
número de identificação (ID).
Uma faixa especial de números de identificação foi reservado para dispositivos PROFIBUS PA: 9700(h) –
977F(h), que pode ser usada por todos os dispositivos que atendam exatamente as definições do perfil PA
versão 3.0 ou superior. A definição destes ID’s gerais aumentam a intercambiabilidade dos dispositivos PA.
A seleção do número de identificação a ser usado pelo dispositivo deve ser feita de acordo com o tipo e
número de blocos de função disponível. O número de identificação 9760(h) é reservado para dispositivos de
campo PA com vários e diferentes tipos de blocos de função (dispositivos multivariáveis).
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 280 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 281 de 368
Para atender estes requisitos, chips especiais da SIEMENS e da SMAR estão disponíveis. O SIM1 da
SIEMENS é freqüentemente utilizado com o chip de protocolo SPC4. A figura 21, mostra uma configuração
típica com uma placa padronizada.
Figura 328. Exemplo de implantação de escravo Profibus com interface IEC 611598-2.
Para maiores detalhes da implementação de dispositivos PROFIBUS com interface IEC 61158-2, veja o
documento No. 2.092 do PROFIBUS.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 282 de 368
PROFINET
O PROFInet é um conceito de automação compreensível que emergiu como resultado da tendência na
tecnologia de automação para máquinas reusáveis e modulares e plantas com inteligência distribuída.
Suas particularidades atendem pontos-chaves das demandas da tecnologia de automação:
• comunicação consistente entre os diversos níveis de gerenciamento desde o campo até os níveis
corporativos usando Ethernet;
• uma grande quantidade de fabricantes em um protocolo e sistema aberto;
• utiliza padrões IT;
• integração em sistemas Profibus sem mudanças dos mesmos.
O PROFInet foi definido de acordo com o Physical Layer ISO/IEC8802-3 e seu DataLink Layer de acordo
com TCP/UDP/IP/Ethernet da ISO/IEC8802-3.
Seu principal enfoque, e aí se deixa claro as diferenças ente o mercado comum de redes Ethernet, é a
aplicação do conceito de objetos já em usos e testados em softwares de tecnologias de automação.
Seguindo esta idéia, máquinas e plantas podem ser divididas em módulos tecnológicos, cada um deles com
suas características e compromissos mecânicos, elétricos/eletrônicos e softwares de aplicação.Cada módulo
é então encapsulado de acordo com componentes PROFInet e podem ser acessados via interfaces
universais, e ainda podem ser interconectados em várias aplicações.Entenda o conceito de componentes
como a idéia de reutilização de unidades de software.Neste sentido o PROFInet utiliza-se de componentes
COM(Component Object Model) e sua expansão o DCOM para sistemas distribuídos. Sendo assim, todos os
objetos são idênticos e possuem as mesmas aparências.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 283 de 368
Este tipo de sistema de automação distribuído habilita projetos modulares de máquinas e plantas com
suporte a reutilização de partes de máquinas e plantas.Isto garante a interoperabilidade e a redução de
problemas.A integração de segmentos Profibus em PROFInet é feita utilizando implementações proxies o
que garante que o espectro todo de produtos Profibus podem ser implementados sem mudanças, garantindo
ao usuário a proteção máxima aos seus investimentos.Além disso a tecnologia Proxy permite a integração
com outros fieldbuses.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 284 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 285 de 368
O objetivo é operar doze eixos sincronizadamente com tempo de ciclo de barramento menor que dois
milisegundos e também, sem causar distúrbios no ciclo, permitir acesso acíclico aos parâmetros para tarefas
de operação, monitoração e engenharia.
A sincronização do clock será implementada usando um sinal de clock eqüidistante no barramento, que será
enviado pelo mestre para todas estações no barramento como um telegrama de controle global.
Mestre e escravo podem então usar este sinal para sincronizar as suas aplicações Para tecnologia de
acionamentos, a comunicação forma a base para sincronização dos acionamentos. Não somente o
telegrama de comunicação é implementado no barramento em um mesmo tempo mas o algoritmo de
controle interno, tal como controladores de corrente e velocidade na unidade do acionamento ou controlador
são também sincronizados no sistema de automação.
Escravos padrão simples, por exemplo módulos de entradas e saídas, podem tomar parte neste sincronismo
do barramento sem nenhuma modificação. Usando a função Sync e Freeze, os dados de entrada e saída
são congelados no momento do ciclo e transmitidos no próximo ciclo. Uma precondição para a correta
sincronização no sistema total é que o número de mestres no barramento seja restrito a um Mestre DP
classe 1 e um Mestre DP classe 2 (ferramenta de engenharia).
Para implementar a comunicação entre escravo-escravo, o tão chamada modelo produtor/consumidor é
usado. Escravos declarados como publicadores tornam seus dados de entrada disponíveis para outros
escravos, os consumidores, de maneira que também possam ser lidos por eles. A comunicação é efetuada
ciclicamente.
Existindo escravos que ainda não tenha implementado as extensões do protocolo podem ser operados no
mesmo segmento do barramento com acionamentos que já suportem as novas funções. A especificação das
funções e serviços também levam em conta simples implementações com componentes “ASICs” em mestres
e escravos.
10.10 - PERSPECTIVAS
De um total de mais de 2.800 produtos e serviços disponíveis, os usuários podem, a qualquer momento,
escolher o melhor produto e com a melhor relação custo-benefício para sua automação. PROFIBUS tem
assim comprovado em milhares de aplicações, seja na automação da produção, predial ou na de processos,
sucessivamente uma alta economia de gastos, um aumento na flexibilidade associado à uma maior
disponibilidade dos sistemas. Estes são com certeza as principais razões que tem levado mais e mais
usuários de todo o mundo a decidir em favor do PROFIBUS.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 286 de 368
Através de um contínuo desenvolvimento tecnológico, PROFIBUS está disponibilizando novas funções, que
anteriormente podiam ser implementadas somente em barramentos especiais. Para os usuários, isto traz a
vantagem para que eles possam usar o PROFIBUS em praticamente todas tarefas de comunicação
industrial.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 287 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 288 de 368
O perfil de aplicação PROFIBUS, “PROFIsafe” - Perfil para Tecnologia Segura – utiliza-se do DP-V2 e
descreve mecanismos de comunicação segura entre periféricos sujeitos à falha-segura (Fail-Safe) e
controladores seguros.É baseado nos requisitos dos padrões e diretivas para aplicações com segurança
orientada, como a IEC 61508 e EN954-1, bem como na experiência dos fabricantes de equipamentos com
Fail-Safe e na comunidade de fabricantes de PLCs. Pode ser usados em sistemas de segurança com níveis
AK6 ou SIL3.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 289 de 368
A recomendação é que se coloque um repetidor onde se quer criar braços além do tronco principal.
Certamente na prática pode-se ter uma margem de 5% destes comprimentos máximos e não há a
necessidade de se comprar um repetidor quando se ultrapassa os limites dentro desta proporção.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 290 de 368
Observe sempre que o repetidor é um elemento que deve ser alimentado. E ainda, observe que ao ter um
repetidor se faz necessário um terminador antes do mesmo e um depois, conforme a topologia.
O cabo de dados PROFIBUS é especificado na norma EN 50170 parte 8-2 como “Cabo tipo A”, e deve ser
de acordo com os parâmetros da tabela a seguir. Cabo tipo B, que também é descrito na norma EN 50170, é
ultrapassado e não deve ser usado com freqüência.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 291 de 368
*) A secção transversal do cabo deve ser compatível com a especificação dos conectores de
barramento.
Os parâmetros especificados para o cabo tipo A resultam num comprimento máximo para cada seguimento
para a respectiva taxa de transmissão conforme mostrado abaixo.
Importante: Em uma instalação PROFIBUS-DP/FMS, deverá ser escolhida a taxa de transmissão que é
suportada por todos os dispositivos conectados ao barramento. Da mesma forma, a taxa deve ser escolhida
de acordo com as distâncias máximas e números de repetidores que foram especificados.
Figura 341. Terminador conforme EN 50170 (pinagem do conector de 9 pinos tipo SUB-D).
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 292 de 368
*) Os sinais indicados em negrito e com um asterisco são obrigatórios. Os demais sinais são
opcionais.
Todo dispositivo de campo que usa o conector de 9 pinos tipo SUB-D deve ter os sinais VP e o DGND no
conector do barramento além dos sinais de transmissão e recepção (RX e TX). Em outros tipos de
conectores, apenas os sinais de transmissão e recepção necessitam ser conectados.
Se sinais opcionais forem conectados, eles deverão estar de acordo com a norma EN 50170 Volume 2 e
deverão estar descritos corretamente no seu respectivo arquivo GSD.
Para prevenir interferência eletromagnética, a blindagem do cabo deve ser conectada ao terra funcional (1)
do dispositivo (geralmente o invólucro condutivo). Isso é feito conectando a blindagem ao invólucro metálico
do conector SUB-D e o terra funcional sobre uma grande área. O conector de barramento deve ter uma
conexão de baixa impedância para a blindagem do cabo.
A tecnologia de transferência de dados de um sistema de transmissão serial, que usa um cabo tipo par
trançado blindado, é descrito na especificação de imunidade a interferência do padrão RS-485.
Para permitir correta terminação do barramento, cada estação deve conectar o sinal DGND e VP (5V) ao
pino 5 e 6 do conector respectivamente. A fonte de alimentação de 5 V (VP) para o resistor de terminação
deve ter capacidade de corrente de no mínimo 10 mA (a corrente pode aumentar para 12 mA se um sinal
nulo for transmitido pelo barramento). A capacidade de corrente deve ser aumentada para 90 mA se for
necessário alimentar outros tipos de dispositivos no barramento como terminador e conversor de fibra ótica.
Visto que a carga capacitiva dos dispositivos causa reflexões nos cabos, os conectores de barramento
devem ser fornecidos com um indutor em série embutido, conforme mostrado na figura a seguir.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 293 de 368
Devido ao indutor em série embutido, todos os conectores de barramento na rede deverão ser conectados
aos dispositivos de campo para garantir a carga capacitiva necessária.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 294 de 368
O terra de proteção é uma parte do sistema elétrico de uma planta. No entanto, não será descrito aqui
detalhes sobre o terra de proteção. Se necessário, as normas referentes ao aterramento de proteção
deverão ser consultadas.
Alguns dispositivos PROFIBUS têm um terminal de terra de proteção (particularmente aqueles com uma
alimentação secundária de alta tensão). Em tais casos, este terminal deve ser conectado de acordo com as
normas sobre aterramento de proteção.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 295 de 368
• Use cabos de cobre ou barras de terra galvanizadas para a ligação equipotencial no sistema e entre
os componentes do sistema;
• Conecte a ligação equipotencial ao terminal de terra ou barra com uma superfície com grande área
de contato;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 296 de 368
• Se as partes forem pintadas, remova a tinta sobre o ponto de conexão antes de realizá-la;
• Proteja o ponto de conexão contra corrosão após a montagem, por exemplo com zinco ou tinta
verniz;
• Proteja os componentes da ligação equipotencial contra corrosão. Uma opção consiste de pintar os
pontos de contato;
• Use parafuso niquelados ou terminais de conexão para toda conexão do terra ou ligação
equipotencial. Use arruelas de pressão para evitar que as conexões sejam perdidas por vibração ou
movimento;
• Use terminais ou conexões apropriadas para cabos da ligação equipotencial flexíveis. As
extremidades do cabo nunca devem ser estanhada;
• Faça a rota do cabo de ligação equipotencial o mais próximo possível do cabo PROFIBUS;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 297 de 368
Figura 350. A rota dos cabos da ligação equipotencial deverá ser o mais próximo dos cabos PROFIBUS.
• Conecte cada peça de uma bandeja ou eletrocalha de metal umas as outras. Use tala de junção
especial ou jumpers para isso. Certifique-se de que as talas de junção são feitas do mesmo material
que a bandeja. O fabricante da bandeja será capaz de fornecer as talas de junção apropriadas;
• Conecte as bandejas feitas de materiais não metálicos sempre que possível com o sistema de
ligação equipotencial;
• Use talas de junção flexíveis para juntas de expansão. As talas de junção apropriadas são
disponibilizados por fabricantes de cabos;
• Para conexões PROFIBUS entre diferentes prédios ou partes de edificações, o cabo PROFIBUS
deve ser lançado em paralelo com um sistema de ligação equipotencial. Mantenha as seguintes
secções transversais mínimas, conforme IEC 60364-5-54:
o Cobre: 6 mm2;
o Alumínio: 16 mm2;
o Aço: 50 mm2.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 298 de 368
Certifique-se de que o cabo PROFIBUS não está danificado pelo grampo de conexão da malha de
blindagem. Use um conector para a malha de blindagem que seja adequado para o diâmetro do cabo.
“Beliscar” o cabo pode deteriorar as características de transmissão do cabo PROFIBUS.
As situações seguintes deverão ser observadas quando for feita a conexão da blindagem do cabo:
• Apenas remova a isolação do cabo PROFIBUS onde for necessário para a ligação. O cabo
PROFIBUS é enfraquecido onde a isolação é removida;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 299 de 368
Figura 355. Deverá ser retirada a isolação do cabo apenas onde for feita a interligação do mesmo.
• Certifique-se de que a malha trançada de blindagem não foi danificada quando a isolação externa do
cabo foi retirada do cabo PROFIBUS;
Figura 356. A malha de blindagem trançada não deverá ser danificada ao retirar a isolação do cabo.
• Não use a blindagem como aliviador de esforços, visto que esta prática poderá reduzir a eficiência
da ligação e pode causar danos a blindagem do cabo. Exceções só serão permitidas quando forem
usados dispositivos apropriados para esta prática;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 300 de 368
Figura 357. A malha de blindagem não deverá ser usada para suportar os esforços no cabo.
• Para proteger a parte fragilizada do cabo PROFIBUS contra possíveis danos, prenda os dois lados
do cabo ao redor da conexão;
• Use apenas conectores e dispositivos que casem como o diâmetro do cabo decapado;
• A conexão entre a blindagem do cabo e a ligação equipotencial deve ser feita usando semente a
malha trançada da blindagem. Alguns cabos PROFIBUS também possuem uma blindagem com fita
aluminizada. Esta fita não deverá ser usada para conexão. Ela é sinteticamente impregnada em um
dos lados para aumentar a estabilidade e a capa plástica age como isolante.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 301 de 368
Figura 360. Instalação de uma planta com tensão de referência (terra) para reduzir interferência.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 302 de 368
Figura 361. Diagrama esquemático de uma planta com tensão de terra de referência.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 303 de 368
Figura 362. Diagrama esquemático de uma planta sem tensão de terra de referência.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 304 de 368
Cabos de telecomunicação
Regras especiais são aplicadas para cabos de telecomunicação públicos ou de determinada empresa (cabos
telefônicos e outros). Nestes casos as normas especificas da empresa deverão ser observadas, pois em
alguns casos não é permitida instalação de cabos de rede junto com cabos de telecomunicação.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 305 de 368
Figura 364. Tabela de espaçamento mínimo entre os cabos de acordo com a EN 50174.
Figura 365. No cruzamento dos cabos, os mesmos deverão formar um angulo de 90º.
• Se o espaço for insuficiente para manter o espaçamento necessário entre os cabos de cada
categoria, os cabos deverão ser instalados em eletrocalhas ou bandejas metálicas separadas. Cada
eletrocalha ou bandeja deverá conter apenas cabos de mesma categoria. Essas bandejas poderão
ser arranjadas diretamente umas próximas as outras;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 306 de 368
• A eletrocalha metálica deve ser parafusada ao longo da estrutura ou das paredes do painel
aproximadamente a cada 50 cm. Certifique-se de que uma grande area condutiva será criada entre a
estrutura e a eletrocalha.
Se as paredes dos painéis forem pintadas ou revestidas, isso poderá ser feito usando parafusos com
arruelas dentadas ou removendo o revestimento ou a pintura.
Figura 367. As eletrocalhas deverão ser fixadas por parafusos a cada 50 cm.
• Aterre as blindagens de todos os cabos que entram no painel na barra de terra apropriada. Conecte
a blindagem ao terra do painel com uma área de contato maior possível. Bornes especiais são
disponibilizados por diversos fabricantes para este propósito. Com o objetivo de proteger
mecanicamente os cabos, os cabos deverão ser fixados acima e abaixo dos bornes de aterramento;
• Use prensa-cabos bem justos na entrada dos cabos no painel de controle.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 307 de 368
• Evite lançar quaisquer cabos que passem fora do painel em paralelo com os cabos PROFIBUS antes
da blindagem ser aterrada. Essa regra também se aplica para cabos da mesma categoria;
Figura 369. Instalação correta de cabo de diferente categoria em paralelo com cabo PROFIBUS.
• A seguinte regra deverá ser seguida quando forem lançados cabos PROFIBUS no interior de painéis
de controle:
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 308 de 368
•
Figura 371. Regras a serem seguidas para instalação de cabos PROFIBUS no interior de painéis.
Figura 372. As bandejas com os cabos PROFIBUS deverão ser instaladas umas próximas as outras.
• Se apenas uma única bandeja ou eletrocalha metálica estiver disponível para todas as categorias, o
espaçamento da figura 364 deverá ser obedecido. Se não for possível por falta de espaço, os cabos
de diferentes categorias deverão ser separados por separadores metálicos (septo-divisores) ou
partições. O separador deverá ser bem fixado a bandeja com uma grande área.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 309 de 368
Figura 373. Uso de septo-divisor em bandejas metálicas com cabos de diferentes categorias.
• Onde os cabos se cruzar, eles sempre devem fazê-lo com um ângulo reto (90º);
Figura 374. No cruzamento dos cabos, os mesmos deverão formar um angulo de 90º.
• O terra de todos os sistemas e sub-sistemas e todas as eletrocalhas e bandejas metálicas devem ser
conectados a barra de aterramento da sala;
• Para este propósito, observe as notas sobre sistema de aterramento comentadas neste capítulo.
Figura 375. Diferentes equipamentos deverão ser conectados a uma barra com mesmo potencial.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 310 de 368
aprovados para instalações fora de edificações. Isso se aplica especialmente para cabos que serão
soterrados.
Para rotas imunes a interferência dos cabos PROFIBUS fora de edificações, as mesmas regras que foram
usadas para instalações no interior de salas e edificações deverão ser usadas.
Acrescentando, as seguintes regras deverão ser aplicadas:
• Os cabos deverão ser lançados em bandejas ou eletrocalhas com boa condutividade. A distância
entre duas eletrocalhas na sua união deverá ser a menor possível;
• Conecte as emendas das bandejas ou eletrocalhas com uma grande área, garantindo uma boa
condutividade entre elas. Certifique-se de que as emendas e conexões serão feitas do mesmo
material da bandeja ou da eletrocalha;
• Aterre a bandeja ou a eletrocalha;
• Deve haver um barra de terra com mesmo potencial entre as edificações e dispositivos externos,
independentemente dos cabos PROFIBUS. De acordo com a IEC 60364-5-54, será necessário
condutores com as seguintes secções:
o Cobre: 6 mm2;
o Alumínio: 16 mm2;
o Aço: 50 mm2.
• Instale o cabo PROFIBUS em paralelo e o mais próximo possível ao cabo do sistema de
aterramento;
• Conecte as blindagens dos cabos PROFIBUS ao sistema de aterramento da edificação, o mais
próximo possível do cabo de aterramento.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 311 de 368
• Use uma caixa de junção metálica auxiliar entre o sistema interno e externo (conexão entre o carro
enterrado e o cabo padrão);
• Aterre a caixa de junção auxiliar;
• Integre o cabo PROFIBUS instalado fora das edificações nos sistema de proteção (sobre tensão e
para-raio). O projeto do sistema de proteção deve ser realizado por empresas especializadas.
Figura 378. Caixa de junção metálica entre cabo padrão e cabo soterrado.
Figura 379. O cabo PROFIBUS deverá ser instalado em uma valeta de 60 cm abaixo da superfície.
• Proteja o cabo contra possíveis dados mecânicos, por exemplo usando um tubo plástico ou PVC.
Coloque uma fita de aviso acima deste tudo (aproximadamente 20cm abaixo da superfície);
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 312 de 368
• Instale a barra de terra entre as edificações aproximadamente 20 cm acima do cabo PROFIBUS (por
exemplo, haste de terra galvanizada). A haste de terra é também usada para proteção contra raios. A
secção mínima para a barra de terra de acordo com a IEC 60364-5-54 é de 50 mm2 para o aço;
• Se diversos cabos de diferentes categorias forem instalados numa mesma rota, faça uso de
espaçadores;
Figura 382. Uso de espaçadores para cabos de diferentes categoria numa mesma rota.
• Mantenha uma distância mínima de 30 cm de cabos de força com tensões até 1000 V, a não ser que
alguma outra norma adotada especifique uma distância maior. Informações pertinentes sobre este
tópico poderão ser encontradas na norma EN 50174-3:2003. Para tensões maiores deverão ser
observadas as normas correspondentes a esses níveis de tensão;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 313 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 314 de 368
elétrico com o trilho de encaixe. Se este método de montagem não for possível, o repetidor deverá ser
aterrado usando uma grande área de conexão para partes condutivas do painel. Um ohmímetro deverá ser
usado para garantir que o repetidor tem uma conexão de baixa impedância com o terra funcional. Se o
repetidor é conectado a uma das duas extremidades do barramento, deverão ser instalados resistores de
terminação para evitar reflexões no cabo.
Observação
As medidas a seguir não são usadas para determinar o comprimento dos cabos com 100% de precisão;
porém, a intenção é somente testar a correta instalação do segmento do barramento com a ajuda de um
simples equipamento de teste, um multímetro. Para as medições, é assumida a premissa de que o mesmo
cabo e tipo de conector são usados em cada segmento.
É recomendado que sejam documentadas as medições e arquivadas para uma futura referência.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 315 de 368
Configuração B:
Coloque a chave do conector de teste 1 na posição que conecta o pino 8 à malha de terra. Conecte o
ohmímetro no conector de teste 2 entre os pinos 8 e o terra.
Configuração C:
Coloque a chave do conector de teste 1 na posição que conecta o pino 3 à malha de terra. Conecte o
ohmímetro no conector de teste 2 entre os pinos 8 e o terra.
Configuração D:
A posição da chave do conector 1 é irrelevante. Conecte o ohmímetro no conector de teste 2 entre os pinos
3 e 8.
Cuidado
O valor das medições poderão ser afetados se as conexões do ohmímetro forem tocadas durante a
realização dos testes.
Teste 1
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 316 de 368
Teste 2
Será feito um teste idêntico ao teste 1, porém as configurações A e B serão trocadas. Ou seja, Inicie pela
Configuração B, depois C e finalize com a Configuração A.
Teste 3
Este teste tem o objetivo de verificar se possui terminadores em excesso na rede.
Realize os testes da Configuração D:
• Se R = 110 ohms + R(d) ohms, o número de terminadores está correto;
• Se R < 110 ohms + R(d) ohms, existem mais de dois terminadores na rede;
• Se R = 220 ohms + R(d) ohms, existe apenas um terminador na rede;
• Se R = Infinito, não há terminadores ou os cabos de dados estão interrompidos.
Lembrando:
R(d) é a resistência em função do comprimento do cabo, que pode ser calculado pela expressão:
R(d) = 110 ohms/km . d
Sendo a distância (d) em kilômetros.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 317 de 368
O mesmo método pode ser usado para medir o comprimento do cabo, sendo conhecido o valor da
resistência de loop, mede-se a resistência e calcula-se o comprimento do cabo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 318 de 368
• Instale os cabos PROFIBUS em um tubo de proteção de plástico ou PVC se sua rota for fora de uma
bandeja ou eletrocalha;
• Em áreas que são exigidos grandes esforços mecânicos, instale os cabos PROFIBUS em conduítes
de metal bastante resistentes. Conduítes resistentes de PVC deverão ser usados em áreas com
menores esforços mecânicos;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 319 de 368
Figura 389. Cabo PROFIBUS instalado fora de bandeja ou eletrocalha, protegido por um eletroduto.
• Em caso de curvas de 90º e juntas (por exemplo juntas de expansão), o tubo de proteção deverá ser
interrompido. Para o caso de uma curva, poderá ainda ser usado um condulete apropriado, ao invés
da interrupção do tubo.
Deve-se certificar que o cabo PROFIBUS estará num local que não poderá ser danificado , por
exemplo, com queda de materiais;
• Em áreas onde os cabos poderão ser pisoteados ou há passagem de veículos, os cabos PROFIBUS
deverão ser instalados em conduítes ou eletrocalhas extremamente resistentes.
Substitua os cabos que foram submetidos a esforços excessivos ou danificados durante o lançamento.
Armazenamento e transporte
• Durante o transporte, armazenamento e lançamento, o cabo PROFIBUS deverá ser fechado nas
duas extremidades com uma capa termo-retrátil ou algo similar. Esta ação prevenirá a oxidação dos
condutores e o acúmulo de produtos químicos e sujeiras dentro do cabo;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 320 de 368
Temperatura
• Os fabricantes especificam as temperatura mínimas e máximas para os cabos PROFIBUS. O cabo
deverá ser mantido dentro desses limites, caso contrário ele poderá deixar de atender as
características elétricas e mecânicas necessárias a aplicação. O cabo deve se instalado de forma a
evitar áreas onde as temperaturas podem atingir valores fora dos limites especificados;
• Os valores das temperaturas poderão se encontrados nos catálogos (data sheets) dos fabricantes.
Alguns fabricantes imprimem estas informações na parte externa do cabo;
• A faixa de temperatura para os cabos PROFIBUS tipicamente ficam entre -40ºC e +60ºC. Cuidado:
Para alguns tipos de cabos PROFIBUS, o limite mínimo de temperatura é -25ºC!
Figura 393. Deverá ser observada a temperatura máxima e mínima suportada pelo cabo.
Resistência a tração
Os fabricantes especificam a máxima força de tração para cada tipo de cabo. Exceder a tração máxima
danificará ou destruirá o cabo PROFIBUS. Isso é de extrema importância quando um grande comprimento
de cabo é arrastado ou suspenso ou quando o mesmo está enrolado e é suspenso através de uma única
ponta devido ao grande esforço mecânico. Certifique-se de que foi escolhido o tipo correto de cabo para a
sua aplicação:
• Cabo PROFIBUS padrão;
• Cabo PROFIBUS resistente a arraste;
• Cabo PROFIBUS resistente a dobras;
• Puxe o cabo PROFIBUS com a mão apenas. Não aplique força quando estiver puxando ou
arrastando;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 321 de 368
• Faço uso de roletes, por exemplo, para aliviar o esforço quando arrastar o cabo PROFIBUS;
Figura 395. Uso de roletes para aliviar esforço durante arraste do cabo PROFIBUS.
Alívio de esforço
• Use algum tipo de conector de alívio de esforços nos condutores para todos os cabos que estarão
sujeitos a um esforço excessivo a uma distância de aproximadamente 1 metro do conector. A
conexão (normalmente um prensa-cabos) usados na entrada dos painéis as vezes não são
suficientes para aliviar o esforço nos conectores ou bornes. Conectores apropriados são
disponibilizados por diversos fabricantes.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 322 de 368
Figura 398. Não comprima o cabo pisando ou passando com veículos sobre o mesmo.
Torção
• Torcer um cabo PROFIBUS pode causar danos a um dos elementos individuais do cabo. Se o cabo
sofrer torção várias vezes, levará a uma deterioração das características elétricas e uma pobre
blindagem eletromagnética. Por esta razão, evite torcer o cabo. Se a torção com freqüência for
inevitável em sua aplicação, use cabo PROFIBUS apropriado.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 323 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 324 de 368
Figura 402. Forma correta de lançar um cabo PROFIBUS quando houver uma curvatura.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 325 de 368
• Use equipamentos auxiliares para desenrolar a bobina do cabo. Isso evitará a formação de dobras e
nós no cabo. Isso previne também que haja torção no cabo;
• Se ocorrer um nó, desfaça-o antes de continuar a desenrolá-lo. Jamais simplesmente puxe o cabo
PROFIBUS diretamente, visto que isso poderá danificar o cabo. Visto que o cobre e o isolamento dos
condutores têm comportamento diferente quando tracionados, o plástico deve contrair deixando os
condutores sem isolamento e criando um curto-circuito.
Figura 404. Técnica para eliminar cantos vivos que danificam os cabos PROFIBUS.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 326 de 368
Em um conector Sub-D de 9 pinos a chave para a habilitar o terminador as vezes tem uma segunda função
de isolar o cabo de saída do conector. É essencial, no entanto, que somente a parte referente ao cabo de
entrada seja usado nos conectores localizados nas extremidades de um segmento PROFIBUS.
Nessas situações, somente um cabo PROFIBUS é conectado e o terminador é habilitado através da chave.
Se a entrada de cabo incorreta é inadvertidamente usada em tal conector, nem o dispositivo PROFIBUS ou
o terminador de rede serão conectados ao segmento. A maioria dos conectores mostram o cabo de entrada
e de saída através de setas.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 327 de 368
O conector Sub-D de 9 pinos é adequado para uso no interior de painéis de controle (IP 20). A não ser que
sejam usada montagem com cabos pré-fabricados, o conector deverá ser adequado ao cabo PROFIBUS
usado.
Os cabos PROFIBUS são normalmente interligados através dos conectores usando-se a topologia Daisy-
Chain. Ou seja: O cabo entra no conector de um dispositivo e sai pelo mesmo conector para a entrada do
conector dos dispositivo seguinte. Esse tipo de montagem evita o uso de junções tipo T ou caixas de junção
(que introduzem spurs na linha) para conexão das estações PROFIBUS. Por isso, os conectores PROFIBUS
normalmente têm duas entradas para cabos, cada uma com seu conjunto de terminais. Cada conjunto de
terminais é normalmente identificado como “A” e “B” ou dada uma cor de referência “verde” e “vermelha”.
Esses dois terminais são conectados aos condutores de dados do cabo PROFIBUS. O esquema de cores
deve ser o mesmo para todo o segmento, para evitar inversão de polaridade. O PROFIBUS guideline
Interconnection Technology especifica as seguintes designações:
A: Verde
B: Vermelho
Técnicas de conexão diferem de fabricante para fabricante e podem ser divididos em dois grupos: Os cabos
PROFIBUS pré-montados e cabos PROFIBUS montados no campo. As técnicas de conexão para os cabos
pré-montados exigem ferramentas especiais. Por isso, sempre deve ser escolhido um método que possa ser
instalado no campo, para instalações on-site. Há também o benefício que o cabo PROFIBUS pode ser
facilmente reconectado em caso de reparo ou manutenção.
Para cabos PROFIBUS montados em campo, as seguintes tecnologias são usadas:
a – Método usando conectores parafusados;
b – Método de penetração da isolação;
As secções seguintes mostram alguns exemplos de soluções implementadas por diferentes fabricantes.
Entretanto, não serão fornecidas informações detalhadas de instruções de montagem. Sempre deverá ser
observada a instrução específica do fabricante.
Certifique-se que está sendo usado somente cabos PROFIBUS aprovados pelo fabricante, para ser usado
com o respectivo conector. Isso se aplica especialmente para a tecnologia que usa a penetração da
isolação.
Pelo menos um dos conectores PROFIBUS deve ter um soquete para conectar a um dispositivo de
diagnóstico ou programação, cuja melhor localização seria no início ou no final do cabo (segmento).
Use somente conectores Sub-D que garante uma boa conexão entre a blindagem e o conector através de
ranhuras.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 328 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 329 de 368
• Certifique-se que as dimensões do cabo estão corretas para o tipo de conector que está sendo
usado.
Figura 409. Certifique-se que as dimensões da parte decapada estão de acordo com o conector.
• Insira os condutores devidamente decapados nos terminais, que deverão estar com os parafusos
afrouxados. Certifique-se que há uma boa conexão entre a blindagem do cabo e a respectiva
conexão no conector. Observe a marcação para cabo de entrada e de saída;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 330 de 368
• Usando uma chave de fenda com dimensões apropriadas, aperte os parafusos de forma a
pressionar os condutores decapados (observe o torque);
Figura 412. Usando uma chave de fenda apropriada para apertar os parafusos.
• Verifique a blindagem do cabo e certifique-se que não há contato entre a blindagem e os condutores;
• Aperte o grampo que segura o cabo, impedindo que forças externas desconectem facilmente os
condutores dos terminais;
• Feche o invólucro do conector;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 331 de 368
• Certifique-se, onde existir, que as chaves que habilitam os terminadores estão na posição correta.
Os terminadores deverão ser habilitados nas duas extremidades do segmento PROFIBUS e em
nenhum outro lugar além desses.
Para garantir uma transmissão de sinal correta e proteção contra interferência, observe os seguintes pontos:
1 – Instale os condutores no interior do conector sem dobrá-los;
2 – A conexão entre o terminal referente blindagem no conector e a blindagem do cabo PROFIBUS deve ter
uma grande área de contato;
3 – O cabo não deve ser ferido pelo grampos de alívio de forças externas. Alguns tipos de conectores têm
um terminador de barramento integrado e isolação para cabo de saída. Neste caso, sempre leia as
informações do fabricante.
• Retire a isolação do cabo. Os condutores e a blindagem devem ser decapadas com o comprimento
especificado (observe as instruções do fabricante do conector). Observe que os condutores
individualmente não deverão ter suas isolação retirada para este tipo de conector;
Figura 416. Retirar a isolação do cabo, sem retirar a isolação dos condutores individualmente.
• Insira o condutor completamente nos blocos de contatos, com os mesmos abertos. Observe as
marcações de cabo de entrada e de saída;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 332 de 368
• Certifique-se que há uma boa conexão entre a blindagem do cabo e o terminal referente a blindagem
no condutor. Certifique-se ainda que não há contato elétrico entre a blindagem e os condutores;
Ferramentas para decapagem de cabos normalmente são disponibilizadas para a tecnologia de penetração
da isolação que são apropriadas para conectores e cabos, de acordo como o fabricante. Essas ferramentas
simplificam e agilizam a conexão.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 333 de 368
Algumas ferramentas de decapagem de cabos podem ser ajustadas com diferentes cortadores para decapar
cabos blindados com diferentes geometrias. Certifique-se que a ferramenta de decapagem está usando a
lâmina ou cortador correto para o cabo ou conector PROFIBUS que está sendo usado.
Os pinos 1 e 3 são usados pelas estações PROFIBUS para fornecer a alimentação para os terminadores de
rede. O pino 5 pode ser conectado a blindagem (não recomendado).
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 334 de 368
Figura 423. Conector M-12 de 4 (para MPB (PA). Plugue macho a esquerda e fêmea a direita.
Os conectores M-12 são adequados para uso fora de painéis de controle (IP 65/67). Um lado do conector é
permanentemente instalado na estação PROFIBUS e o outro conector é conectado ao cabo.
Em algumas aplicações, a instalação pode ser simplificada usado cabos PROFIBUS pré-montados. Esses
cabos PROFIBUS são disponibilizados já prontos e testados em diferentes comprimentos.
Conectores tipo “T” são disponibilizados para conectores M-12 para conectar segmentos de cabo
PROFIBUS. Para PROFIBUS-MBP (PA), as estações PROFIBUS são geralmente conectadas via “T”. Para
PROFIBUS-RS 485, os “T´s” é uma opção. Conectores tipo “T” especiais contendo circuitos de
desacoplamento deverão ser usados para velocidades entre 3 e 12 MBaud.
Alguns conectores M-12 rotulam os pinos como “A” e “B” ou dá uma cor de referência “verde” ou “vermelha”.
Esses dois pinos conectam os dois condutores de dados em um cabo PROFIBUS. O esquema de cores
deve ser padronizado num segmento, pois os condutores não deverão ter suas polaridades invertidas. O
PROFIBUS guideline Interconnection Technology especifica as seguintes designações:
A: Verde
B: Vermelho
As técnicas de conexão variam de fabricante para fabricante, que podem ser divididas em dois grupos: As
técnicas de conexão usando cabos pré-montados e usando cabos montados no campo. As técnicas de
conexão usando cabos PROFIBUS pré-montados necessita de ferramentas especiais. Por isso, deve
sempre ser escolhido um método que possa ser montado no campo para instalações feitas diretamente na
planta, no campo. Dessa maneira também poderá ser usufruído o benefício de que o cabo PROFIBUS
poderá ser facilmente reconectado em caso de manutenção.
Para o caso de montagem em campo, as técnicas já mencionada poderão ser usadas.
A seguir serão mostrados alguns exemplos de algumas soluções de diferentes fabricantes. Entretanto, não
serão fornecidas instruções de montagem completas. Sempre deverá ser seguida as instruções dos
fabricantes.
Certifique-se que apenas cabos PROFIBUS aprovados pelos fabricantes dos conectores serão usados com
seus respectivos conectores. Essa regra se aplica especialmente para a técnica de penetração da isolação.
Além disso, certifique-se que o diâmetro do condutor casa com a tampa do conector para as aplicações IP
65. Somente dessa forma é que será garantida uma vedação correta entre o conector e o cabo.
Para conectores M-12, existem vários métodos para instalação do terminador da rede. São eles:
• Uso de conectores-terminadores;
• Terminador integrado aos conectores tipo “T”;
• Terminadores integrados no próprio dispositivo (nó da rede);
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 335 de 368
Terminais parafusados
Conectores IP 67 geralmente consiste de várias partes. Abra a embalagem do conector e certifique-se, de
acordo com o manual fornecido pelo fabricante, que todas as partes estão disponíveis.
Tipicamente, os passos abaixo deverão ser seguidos:
• Abra o conector;
•
• Retire a isolação do cabos PROFIBUS. Certifique-se de que as dimensões são de acordo com o
conector que está sendo usado;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 336 de 368
• Usando uma chave de fenda de tamanho apropriado, aperte os parafusos de forma a fixar a parte
não isolada dos condutores ao conector (observe o torque);
Figura 429. Usando uma chave de fenda apropriada para apertar os parafusos.
• Conecte a blindagem do cabo à carcaça do conector. Para isso, a blindagem normalmente é puxada
no sentido contrário, de forma a ficar encobrindo a isolação do cabo, para dar um bom contato.
Coloque o anel de vedação na ponta da isolação do cabo (onde a blindagem a está cobrindo) e
empurre para dentro da carcaça do conector para prender a blindagem do cabo. Certifique-se de
que não há contato entre a blindagem e os condutores;
• Coloque a tampa do conector e aperte-a (rosqueando) de forma a prover uma boa vedação do cabo
e impedir que forças externas possam atingir facilmente os condutores individuais ligados ao bloco
de contatos do conector.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 337 de 368
Figura 431. Aperte a tampa do conector, de forma a vedar e dar maior resistência mecânica ao cabo.
Figura 432.Vista explodida de um conector M-12 para uso da técnica de penetração da isolação aberto.
• Retire a isolação do cabo. Certifique-se que as dimensões da parte decapada são de acordo com o
tipo de conector usado (veja as dimensões corretas no manual do fabricante);
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 338 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 339 de 368
• Coloque a tampa do conector de forma a prover uma boa vedação do cabo e impedir que forças
externas possam atingir facilmente os condutores individuais ligados ao bloco de contatos do
conector.
Figura 438. Aperte a tampa do conector, de forma a vedar e dar maior resistência mecânica ao cabo.
Conectores Híbridos
Figura 439. Aperte a tampa do conector, de forma a vedar e dar maior resistência mecânica ao cabo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 340 de 368
Quando é necessário montar conectores híbridos no campo, as instruções do fabricante deverão ser
seguidas. Os contados de um plug híbrido são geralmente crimpados. Somente ferramentas de crimpagem
confiáveis deverão ser usadas e normalmente são disponibilizadas pelo próprio fabricante do conector.
Somente uma conexão corretamente crimpada garante uma conexão de alta qualidade e que não se
degrada com o tempo.
Figura 440. Aperte a tampa do conector, de forma a vedar e dar maior resistência mecânica ao cabo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 341 de 368
• Retire a isolação do cabo e certifique-se de que as dimensões da parte decapada são de acordo
com o tipo de conector usado (siga o manual de instruções do fabricante);
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 342 de 368
• Coloque a tampa do conector e aperte-a (rosqueando) de forma a prover uma boa vedação do cabo
e impedir que forças externas possam atingir facilmente os condutores individuais ligados ao bloco
de contatos do conector.
Figura 448. Aperte a tampa do conector, de forma a vedar e dar maior resistência mecânica ao cabo.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 343 de 368
• Insira os condutores nos contatos, que deverão estar abertos, de acordo com a identificação dos
condutores no dispositivo (A = Verde, B = Vermelho);
• Usando uma chave de fenda com tamanho apropriado, aperte os terminais para prender a parte
decapada do condutor (observe o torque);
Figura 452. Usando uma chave de fenda apropriada para apertar os parafusos.
• Certifique-se que há uma boa conexão entre a blindagem e o terminal de conexão da blindagem no
dispositivo. Certifique-se que não há contato entre a blindagem e os condutores;
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 344 de 368
A conexão direta de um cabo PROFIBUS a uma estação PROFIBUS usando o método de penetração da
isolação é semelhante ao descrito acima. No entanto, os condutores individuais não deverão ter suas
extremidades decapadas. Siga as mesmas instruções já mostradas anteriormente para o uso deste método.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 345 de 368
Terminais no qual apenas um parafuso pressiona o condutor não são adequados para usar com condutores
sem terminal.
As seguintes instruções deverão ser observadas no uso de terminais nas extremidades dos condutores:
• O uso de terminais de cobre são mais adequados. Nunca use terminais feitos de alumínio. Use
terminais do tipo tubular;
• Use terminais que caiba adequadamente a secção transversal do condutor. Terminais com
dimensões inadequadas poderão causar maus-contatos;
• Certifique-se que o comprimento do terminal está completamente preenchido pelo condutor. Se o
terminal não estiver totalmente preenchido pelo condutor, retire um trecho da isolação para que o
comprimento de inserção seja correto;
• Não torça os fios do condutor antes de inserir o mesmo no terminal. Mantenhas os fios retos e
paralelos;
• Crimpe os terminais apenas com alicates adequados, do tipo com catraca, que só permite a abertura
do mesmo quando o terminal estiver adequadamente prensado;
• Nunca use outros tipos de alicate ou ferramentas para crimpagem. Eles não fornecem a força
necessária para a crimpagem correta dos terminais. Neste caso, além de possíveis mau-contato, há
a possibilidade de danificar os condutores e o mesmo se soltar facilmente.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 346 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 347 de 368
Logo após aparecerá a tela de indicação de carga de bateria, também por aproximadamente dois segundos:
Depois que a tela de carga da bateria desaparece, o BT 200 assume o modo normal e exibe a tela para o
inicio do teste de instalação elétrica.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 348 de 368
Teste de Terminação
Nenhum mestre Profibus pode ser conectado à rede.
O teste é começado apertando o botão de TESTE.
Em seguida duas mensagens são exibidas se o teste for concluído com sucesso.
Para um terminador (contanto que a instalação não foi completada, um único terminador está presente).
Depois que a instalação foi concluída, dois terminadores devem ser inseridos.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 349 de 368
O teste é concluído apertando o botão OK, e um novo teste de instalação elétrica pode ser começado. O
teste de instalação elétrica também pode ser concluído ou pode ser terminado a qualquer momento
apertando o botão ESC.
Wire mix-up
Troca de polaridade, inverta a polaridade dos condutores de sinal A e B.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 350 de 368
NOTA
Outros testes como os de reflexão, distância do cabo, teste de estação, também podem ser feitos utilizando
o BT200. Para realizar os testes abaixo é necessário pressionar os botões 6 e 7 ao mesmo tempo.
Teste de reflexão
O teste de reflexão pode ser usado para determinar um local defeituoso ( por exemplo, curto circuito ) ou
confirmar a medida de distância (sem repetidor). É necessário o uso da tomada de teste.
Teste de Distância
Este teste somente é usado para distâncias maiores que 15m. Nenhuma medida de distância pode ser
executada quando repetidores forem usados. É necessário o uso da tomada de teste.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 351 de 368
problemas elétricos no barramento ou cabeamento. PB-T3 provê uma visão geral das condições do sinal no
barramento que ajudam ao usuário a encontrar e corrigir os problemas.
A ferramenta será usada conectando-se ao barramento PROFIBUS e a porta USB de um PC.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 352 de 368
Na rede mostrada como exemplo, o problema foi provocado pela remoção do conector do mestre. Em um
sistema industrial, a tensão de repouso deve ser checada usando o conector PROFIBUS fornecido com o
PBT-3. O conector interrompe o sinal das linhas, mas mantém a terminação alimentada.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 353 de 368
Figura 480. Indicação de falta de alimentação nos dois terminadores ou um deles foi retirado.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 354 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 355 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 356 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 357 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 358 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 359 de 368
Figura 493. Forma de onda do sinal quando há terminador adicional no início do barramento.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 360 de 368
Figura 496. Forma de onda do sinal quando há terminador adicional no meio do barramento.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 361 de 368
Figura 497. Valores medidos no mestre quando há terminador adicional no meio do barramento.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 362 de 368
Figura 499. Valores medidos quando há uma resistência alta entre duas estações.
Figura 500. Exemplo de uma rede onde taxa de comunicação é muito alta.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 363 de 368
Figura 502. Valores verificados para a mesma rede usando diferente taxa de comunicação.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 364 de 368
Figura 503. Valores medidos de diferentes pontos quando há um dispositivo recebendo nível baixo de sinal.
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 365 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 366 de 368
11 - BIBLIOGRAFIA
• Pereira A., Verhappen I., Guia de bolso Foundation Fieldbus, ISA, 2002
• Lopez, Ricardo A., Sistemas de Redes para Controle e Automação, Book Expess, 2000
• Spectrum Control, 1756sc Analog Imput Module HART Manual, 0300196
• Helson, Ron, Tutorial Hart, HART Communication Foundation
• Samson, Technical Information – HART Communication, 1999
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 367 de 368
Emissão: 20/05/2008 Revisão nº:0 Data Rev.: 20/05/2008 Página 368 de 368