Arquiteturas e redundâncias em redes Ethernet Equipe de engenharia da Schweitzer Engineering Laboratories (SEL)

Documentos relacionados
Prof. Samuel Henrique Bucke Brito

Tecnologia Ethernet e suíte de protocolos TCP/IP Equipe de engenharia da Schweitzer Engineering Laboratories (SEL)

Conheça melhor os equipamentos de Rede de Computadores

switches LAN (rede de comunicação local)

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

PROJETO DE REDES

Roteamento e Comutação

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

09/06/2011. Profª: Luciana Balieiro Cosme

Cap 01 - Conceitos Básicos de Rede (Kurose)

Faculdade Anhanguera de São Caetano do Sul

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

Equipamentos de Rede

Capítulo VII. Redes de comunicação em subestações de energia elétrica Norma IEC Automação de subestações. A norma IEC 61850

REDES DE COMPUTADORES

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

BACKBONE e LANS VIRTUAIS. Bruna Luyse Soares Joel Jacy Inácio

Tecnologia e Infraestrutura. Conceitos de Redes

Redes de Computadores Visão Geral de Infraestrutura Física em Redes I. Prof. MSc. Hugo Souza

REDE DE COMPUTADORES

REDES DE COMPUTADORES

Fundamentos de Redes de Computadores. Elementos de Redes Locais

SK, SÉRGIO KIMURA. ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO

REDE DE COMPUTADORES

Comunicação Industrial: Algumas características importantes em Switches Industriais.

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Arquitetura de Rede de Computadores

Roteamento e Comutação

REDE DE COMPUTADORES

Topologia de rede Ligação Ponto-a-Ponto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Curso de Instalação e Gestão de Redes Informáticas

Capítulo X Automação elétrica industrial Equipe de engenharia da Schweitzer Engineering Laboratories (SEL)

Equipamentos de Redes. Professor Leonardo Larback

Interconexão redes locais (LANs)

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO DE ESTUDO DE PROTEÇÃO, MEDIÇÃO E CONTROLE EM SISTEMAS DE POTÊNCIA GPC

Evolução na Comunicação de

Treze razões pelas quais uma rede wireless é lenta

Redes de Dados e Comunicações. Prof.: Fernando Ascani

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Endereços Lógicos, Físicos e de Serviço

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Módulo 8 Ethernet Switching

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Aula 03 Regras de Segmentação e Switches

Figura 1 Taxas de transmissão entre as redes

Voltar. Placas de rede

Camadas da Arquitetura TCP/IP

Introdução às Redes de Computadores

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Série Connect. Switches e Conversores Industriais.

Tecnologias de rede O alicerce da Infraestrutura de TI.

Introdução às Redes de Computadores. Por José Luís Carneiro

REDES DE COMPUTADORES

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

Unidade 2.4 Endereçamento IP

Uso do Netkit no Ensino de Roteamento Estático

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Redes de Computadores

1. Virtual LANs (VLANs) ISEL/DEETC Secção de Redes de Comunicação de Dados

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ CIÊNCIA DA COMPUTAÇÃO TOPOLOGIAS. Profº Erinaldo Sanches Nascimento

IW10. Rev.: 02. Especificações Técnicas

MÓDULO 8 Modelo de Referência TCP/IP

Fundamentos em Informática

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

Redes de Computadores UNIDADE 2:Conhecendo os equipamentos, dispositivos e serviços de TI.

Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia

VLAN - Virtual LAN. Objectivo

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

REDES COMPONENTES DE UMA REDE

Prof. Samuel Henrique Bucke Brito

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Redes de Computadores II INF-3A

TI Aplicada. Aula 05 Redes de Computadores (parte 2) Prof. MSc. Edilberto Silva

Capítulo 4 - Roteamento e Roteadores

Capítulo V. Protocolos seriais para automação. Automação de subestações. 64 O Setor Elétrico / Maio de Protocolos de comunicação

Roteamento e Comutação

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de Página

REDES DE COMPUTADORES

Unidade 3 Visão Geral de Equipamentos de Rede

Prof. Samuel Henrique Bucke Brito

Aula 6 Modelo de Divisão em Camadas TCP/IP

Transcrição:

56 Capítulo IV Arquiteturas e redundâncias em redes Ethernet Equipe de engenharia da Schweitzer Engineering Laboratories (SEL) As atuais soluções de automação de subestações um relé de proteção 99,9945% para que não seja são baseadas em redes Ethernet. Os relés de proteção, adicionado um ponto fraco. multimedidores, Unidades de Aquisição e Controle Um sistema proposto com uma nova tecnologia (UACs), etc. são entidades da rede. Possuem endereços tem de ter, no mínimo, a mesma confiabilidade que a MAC, IP, estão envolvidos com switches, roteadores, tecnologia tradicional. É desejável que seja mais barata servidores, etc. e inclua novos recursos, senão, continuamos com a Colocar a proteção do sistema baseada em uma rede tecnologia tradicional. Ethernet aumenta de forma dramática a importância desta Os índices de disponibilidade de um equipamento rede. Uma falha pode trazer consequências desastrosas ou sistema são calculados a partir de outro conceito de com prejuízos materiais de grandes proporções e até fundamental importância, que é a taxa de falhas. perdas de vidas humanas. Toda a atenção no projeto Na Figura 2, estão apresentados estes conceitos. O e implantação desta rede é fundamental. O conceito é detalhamento dos cálculos de MTBF e taxa de falhas totalmente diferente de uma rede comercial, apesar de a são objetivos de outro capítulo. Neste vamos nos tecnologia ser a mesma. concentrar no resultado da aplicação destes nas redes Ethernet, que nos leva a propor redes redundantes, protocolos RSTP e lans virtuais como recursos para aumentar a confiabilidade e a segurança. Figura 1 MTBF e disponibilidade de equipamentos de rede. Uma preocupação básica é a disponibilidade dos equipamentos. Observamos na Figura 1 uma comparação entre estes dispositivos. É evidente que os dispositivos de rede, switches, placas Ethernet, etc. necessitam possuir a mesma disponibilidade de Figura 2 Taxa de falhas e indisponibilidade. MTBF Tempo Médio entre Falhas. MTTF Tempo Médio para Falhar. MTTR Tempo Médio para Reparos.

Apoio 57 Redes redundantes e protocolos RSTP Existem duas arquiteturas básicas em uma rede Ethernet: redes em estrela e redes em anel. Citamos, só para registro, a rede em barramento, com cabos coaxiais, que já está obsoleta e fora de uso. Figura 3 Arquitetura estrela. Observamos na Figura 3 uma configuração típica estrela. Os Intelligent Electronic Device IEDs (relé, medidor, câmera) são ligados por meio de cabos (UTPs ou fibras óticas), compondo, em cada ligação, um caminho único. As três cores (vermelho, verde e azul) representam Virtual Lans, que detalharemos mais tarde. Observamos redundância em relés de proteção duplicados (proteção primária e alternada). O relé 2 exemplifica ligação com confiabilidade superior ao do relé 1, pois ele é atendido por dois switches. A quebra de um dos cabos ou switch não deixa a subestação sem proteção. Já o Sistema Scada, dependente de apenas um switch e uma conexão, está mais vulnerável. Podemos imaginar a duplicação da Figura 3 com a duplicação da estrutura de switches em estrela. Uma duplicação como esta aumenta a confiabilidade, mas aumenta também o custo e a complexidade para manutenção. A essência de um bom projeto de engenharia de rede é adequar a confiabilidade à real necessidade da instalação, custos de projeto e manutenção. Os critérios de projetos variam entre uma grande subestação de 750 KV, na qual uma falha pode gerar um efeito em cascata (blecaute) e uma pequena subestação de uma pequena indústria. Os requisitos de criticidade e mantenabilidade de diversos tipos de redes e subestações estão na norma IEC 61850, Capítulo 3, que abordaremos em outra oportunidade.

58 Figura 4 Arquitetura em anel, com protocolo RSTP. Outra configuração possível é em anel, a qual podemos observar na Figura 4, e que também é conhecida como anel que se auto-regenera (self healing ring). Os pacotes TCP/ IP são colocados no anel, seguindo uma regra previamente configurada, por exemplo, no sentido horário. Cada dispositivo no anel tem as características de um switch, pois é necessário ler/armazenar o pacote e verificar pelo endereço IP se o pacote é destinado a ele. Se não, encaminhar o pacote novamente para o anel (store and forward). Dessa forma, o pacote percorre todo o anel até atingir seu destinatário. Um dos switches do anel é configurado como mestre, que coordena toda a comunicação, descartando os pacotes que já tenham completado toda sua viagem pelo anel. Este mecanismo é conhecido como RSTP ou Rapid Spanning Tree Protocol, ou seja, um protocolo de switches. Se uma conexão dentro do anel se rompe, o mestre manda uma mensagem para os dispositivos afetados para que a comunicação comute de direção, passando a ser no sentido anti-horário, restabelecendo a sua integridade. Este restabelecimento é conhecido como failover. O tempo de failover é fundamental para garantir o desempenho (tempo para transmissão dos pacotes entre dois IEDs). Originalmente tínhamos o STP, com failover típico de alguns segundos, o que não atendia aos requisitos de automação de subestações. Com a evolução da microeletrônica, foi disponibilizado o RSTP utilizado atualmente com failover típico de alguns milissegundos, permitindo alcançar o desempenho necessário. Já existe literatura no mercado informando a breve disponibilização do erstp (enhanced melhorado), com failover típico de alguns microssegundos. Podemos, a exemplo da arquitetura estrela, imaginar anéis duplicados, triplicados, dependendo da disponibilidade necessária. Mas lembramos que um bom projeto de engenharia é aquele que faz um bom balanço entre disponibilidade e custos. Os fatores de segurança não devem ser exagerados, mantendo os custos dentro de padrões razoáveis. Virtual Lan (VLan) Figura 5 Duas VLans (vermelha e azul) configuradas no mesmo switch. Outro recurso que nos permite alcançar os requisitos de desempenho e de segurança é a Virtual Lan. O equipamento que nos permite construir as redes locais ou também redes locais virtuais são os switches. Em que consiste uma Virtual Lan? Observe na Figura 5. Se, em um mesmo switch, configurássemos duas redes locais somente diferenciando os IPs, os endereços MAC do protocolo ARP Ethernet estariam presentes em todas as portas do switch, misturando tráfegos que não deveriam ser misturados. Como fazer para que realmente as redes vermelha e azul da Figura 5 sejam totalmente independentes, separadas, segregadas? Criando VLans. Os switches gerenciáveis permitem a criação de VLans que, na essência, são uma efetiva separação por hardware das várias VLans, apesar de estarem no mesmo switch. Podemos imaginar entre as redes azul e vermelha uma barreira de alta impedância (tri-state) entre as portas. Nada passa da azul para a vermelha e vice-versa. Assim temos redes totalmente segregadas. Esta característica é importante na mensagem Goose do IEC61850, que estudaremos no próximo capítulo. Entenda a mensagem Goose como aquela que substitui o Trip entre o relé de proteção e o disjuntor. Nas instalações convencionais, este sinal é enviado por um nível de tensão por meio de um cabo de cobre conhecido com cabo de controle. Nas novas implementações é uma mensagem de, aproximadamente, 100 bytes, trafegando pela rede de fibra ótica e tem requisitos rígidos de tempo de quatro milissegundos. Agora imagine a Figura 5 duplicada. Teremos as redes azul e vermelha em dois switches diferentes. É necessário unir estes dois switches para dar continuidade às duas redes e permitir que um pacote de uma rede, localizado em switch, tenha um caminho para fluir para o outro switch. As portas que utilizamos para isto são conhecidas como portas tronco (trunk ports).

60 Para que estes pacotes trafeguem nas diversas VLans e diversos switches, elas necessitam de mais uma identificação. Estas são conhecidas como Tags. Veja na Figura 6. Temos então os pacotes tageados (tagged), pertencentes às VLANs, ou não tageados (untaggeds), que pertencem a uma Lan normal. Todas estas características são configuráveis no switch. Figura 6 Frame Ethernet, com definição das Tags de Virtual Lans. Outra característica fundamental é o desempenho, ou seja, o tempo (velocidade) que um pacote necessita para sair de um IED e chegar a outro IED, também conhecido como latência. Nas Figuras 7 e 8, temos um exemplo destes cálculos. É importante ressaltar que as especificações de tráfego de pacotes Goose dentro da rede Lan da subestação são de, no máximo, quatro milissegundos (um quarto do ciclo de 60 Hz). Se estes tempos não forem respeitados, a solução tradicional é a mais indicada. Vale lembrar também que um projeto bem feito de rede, seguindo os conceitos descritos, atende este requisito e supera a polêmica do não determinismo do TCP/IP. Nas Figuras 7 e 8, são apresentados os conceitos de cálculo de latência e um exemplo. A qualidade do equipamento utilizado é sempre fundamental. Deve ser robusto, com disponibilidade igual ou superior a 99,9945% e com performance, velocidade de processamento e comunicação que atendam aos requisitos. Cálculo da latência = N * t F + N*t maxf * R + N*s é a latência entre dois dispositivos para o frame F N é o número máximo de switches entre X e Y t F é o tempo necessário para a transmissão do frame F t maxf é o tempo necessário para transmitir um frame de 1.500 bytes R é a porcentagem de carga da rede (utilize 100% para o pior caso) S é a latência da eletrônica do switch (~5 µs) Equação assume que o frame F tenha maior prioridade na rede e que estes frames não sejam simultâneos. Figura 7 Cálculo da latência.

Apoio 61 Exemplo de latência 10 switches entre X e Y. Rede 100 Mbps. Rede carregada em 50%. Goose frame de 64 bytes. t F = 64*8*1.25 / 100e6 = 6.4 µs (1.25 para 4B/5B encoding) t maxf = 1500*8*1.25 / 100e6 = 150 µs = 10*6.4 + 10*150*0.5 + 20*5 = 864 µs Max = 1614 µs Gigabit Ethernet reduz a latência por um fator de 10. Figura 8 Exemplo de cálculo da latência. A execução final do cabeamento estruturado é de vital importância. Pensamos em tudo, redes redundantes, duplicação de dispositivos, VLans, etc. Mas o problema está com os detalhes. A fibra ótica deve estar dentro de dutos rígidos, seguindo caminhos diferentes dentro do pátio da subestação até alcançar a sala de relé e sala de comando. Imagine duas fibras óticas de redes redundantes seguindo no mesmo duto. Um acidente que venha a danificar uma fibra, certamente vai danificar a outra. Não economize nesta fase da obra, que é a mais barata, nem deixe a empreiteira fazer simplificações no projeto para reduzir custos. Por último, gostaríamos de ressaltar a importância do monitoramento do comportamento da rede. Logo após o comissionamento da subestação, tudo deverá estar funcionando a contento. E após um ano? Dois anos? Dez anos? Uma subestação é projetada para funcionar por 30, 50 anos. Deve-se verificar se os parâmetros de rede, velocidades, níveis de retransmissões de pacotes, duplicidades e redundâncias continuam como no dia do comissionamento. Isso é fundamental para garantir a segurança do fornecimento de energia elétrica. Sim, o perfil do profissional de manutenção de subestações tem de incluir o conhecimento de redes Lan e de ferramentas de monitoração, como o Simple Network Management Protocol (SNMP). Vamos abordar estes assuntos no capítulo sobre manutenção de redes. * Equipe de engenharia da Schweitzer Engineering Laboratories (SEL) CONTINUA NA PRÓXIMA EDIÇÃO Confira todos os artigos deste fascículo em www.osetoreletrico.com.br Dúvidas, sugestões e comentários podem ser encaminhados para o e-mail redacao@atitudeeditorial.com.br