FACULDADE DE TECNOLOGIA DE SÃO JOSÉ DOS CAMPOS
FATEC PROFESSOR JESSEN VIDAL
FÁBIO LUÍS AUGUSTO RIBEIRO DE AMORIM SANTOS
IMPLANTAÇÃO DE REDES WIRELESS PARA MELHORIA
DO CONTROLE E MONITORAMENTO DE AUTOMAÇÃO
INDUSTRIAL
São José dos Campos
2011
ii
FÁBIO LUÍS AUGUSTO RIBEIRO DE AMORIM SANTOS
IMPLANTAÇÃO DE REDES WIRELESS PARA MELHORIA
DO CONTROLE E MONITORAMENTO DE AUTOMAÇÃO
INDUSTRIAL
Trabalho de Graduação apresentado à
Faculdade de Tecnologia de São José dos
Campos, como parte dos requisitos
necessários para a obtenção do título de
Tecnólogo em Redes de Computadores.
Orientador: Antônio Egydio São Thiago Graça, Me
São José dos Campos
2011
iii
Dados Internacionais de Catalogação-na-Publicação (CIP)
Divisão de Informação e Documentação
SANTOS, Fábio Luís Augusto Ribeiro de Amorim
Implantação de Redes Wireless para Melhoria do Controle e Monitoramento de Automação
Industrial.
São José dos Campos, 2011.
63f.
Trabalho de Graduação – Curso de Tecnologia em Redes de Computadores, FATEC de São José
dos Campos: Professor Jessen Vidal, 2011.
Orientador: Antônio Egydio São Thiago Graça, Me
1. Informática. I. Faculdade de Tecnologia. FATEC de São José dos Campos: Professor Jessen
Vidal. Divisão de Informação e Documentação. II. Implantação de Redes Wireless para
Melhoria do Controle e Monitoramento de Automação Industrial
REFERÊNCIA BIBLIOGRÁFICA –
SANTOS, Fábio Luís Augusto Ribeiro de Amorim. Implantação de Redes Wireless para
Melhoria do Controle e Monitoramento de Automação Industrial. 2011. 63f. Trabalho de
Graduação - FATEC de São José dos Campos: Professor Jessen Vidal.
CESSÃO DE DIREITOS –
NOME DO AUTOR: Fábio Luís Augusto Ribeiro de Amorim Santos
TÍTULO DO TRABALHO: Implantação de Redes Wireless para Melhoria do Controle e
Monitoramento de Automação Industrial
TIPO DO TRABALHO/ANO: Trabalho de Graduação / 2011.
É concedida à FATEC de São José dos Campos: Professor Jessen Vidal permissão para
reproduzir cópias deste Trabalho e para emprestar ou vender cópias somente para propósitos
acadêmicos e científicos. O autor reserva outros direitos de publicação e nenhuma parte deste
Trabalho pode ser reproduzida sem a autorização do autor.
_____________________________________________
Fábio Luís Augusto Ribeiro de Amorim Santos
Rua João Carvalho de Resende, 88 – Jardim Primavera
CEP 12280-240– Caçapava – São Paulo
iv
Fábio Luís Augusto Ribeiro de Amorim Santos
IMPLANTAÇÃO DE REDES WIRELESS PARA MELHORIA
DO CONTROLE E MONITORAMENTO DE AUTOMAÇÃO
INDUSTRIAL
Trabalho de Graduação apresentado à
Faculdade de Tecnologia São José dos
Campos, como parte dos requisitos
necessários para a obtenção do título de
Tecnólogo em Redes de Computadores.
___________________________________________________________________
José Carlos Lombardi, Dr.
__________________________________________________________________
Murilo da Silva Dantas, Me
__________________________________________________________________
Antônio Egydio São Thiago Graça, Me
20 / 12 / 2011
DATA DA APROVAÇÃO
v
Dedico este trabalho à minha família: meus
pais que não me deixavam “matar” aulas
quando criança, meu filho Miguel e minha
esposa
Michelli,
que
entendeu
minha
“ausência” para o término de minha graduação
e dedicação neste trabalho.
vi
AGRADECIMENTOS
Agradeço primeiramente a Deus, ao professor e orientador Antônio Egydio São
Thiago Graça, pelo apoio, aos demais professores, pelos conhecimentos transmitidos, aos
meus pais, e aos colegas de faculdade que me proporcionaram momentos de muita alegria
nestes anos de graduação.
vii
“As obrigações por mais importantes que
sejam devem dar lugar por algumas horas aos
deveres da amizade.”
Beato Antônio Frederico Ozanan
viii
RESUMO
Atualmente os sistemas de automação industrial trabalham com vários tipos de
conexões via cabo para conexão do notebook do técnico de automação para verificação ou
modificação do funcionamento da máquina e ou linha de produção, o que faz com que
técnico fique limitado fisicamente ao tamanho do cabo, e perca tempo em buscar o cabo
correto para cada caso. Com a implantação de redes wireless na planta industrial o técnico
terá a liberdade de se locomover com o notebook em qualquer ponto da linha de produção
para verificar o sistema, inclusive de dentro da oficina.
Palavras-Chave: Redes sem Fio; Controlador Lógico Programável; Automação Industrial.
ix
ABSTRACT
Nowadays industrial automation systems works with many kinds of wire connections
for connect the notebook of the automation technician to the machine´s CLP for verification
or modification of machine operation or production line, this makes that technical stay
physically limited to the size of the cable, and waste time finding the correct cable for each
case. With the implantation of wireless networks in industrial plant the technician can to move
with your notebook anywhere in the production line to check the system, including inside the
maintenance office.
Keywords: Wireless, Programmable Logic Controller, Industrial Automation
x
LISTA DE FIGURAS
Figura 01 - Exemplo de IHM
Figura 02 - Exemplo de CLP Rockwell Logix 5000
Figura 03 - Exemplo de Transmissão Serial Assíncrona
Figura 04 - Transmissão Não-Direcional
Figura 05 - Transmissão Direcional
Figura 06 - Analogia OSI x IEEE 802.11
Figura 07 - Exemplo Ferramenta inSSIDer
Figura 08 - Exemplo Ferramenta Nettraffic
Figura 09 - Layout Linha de Produção
Figura 10 - Layout Linha de Produção com Rede
Figura 11 - Layout Original Rede
Figura 12 - Novo Layout Rede
Figura 13 - Configuração Notebook para Acessar Roteador (Cabo)
Figura 14 - Configuração DHCP Roteador
Figura 15 - Configuração Rede Roteador
Figura 16 - Nova Configuração IP Notebook (Cabo)
Figura 17 - Configuração Rede Wireless - Roteador
Figura 18 - Configuração Placa Wireless Notebook
Figura 19 - Status Conexão Wireless
Figura 20 - Gráfico do Sinal: Potência x Tempo - "Excelente"
Figura 21 - Gráfico do Sinal: Potência x Tempo - "Muito Baixo"
Figura 22 - Configurando Conexão RSLinx
Figura 23 - Escolha da Conexão RSLinx
Figura 24 - Configuração IP Dispositivos Automação
Figura 25 - Status Configuração RSLinx
Figura 26 - CLPs em Rede – RSLinx
Figura 27 - "Entrando em linha" no CLP
Figura 28 - Selecionando CLP para "entrar em linha"
Figura 29 - Programa RSLogix 5000 conectado via Wireless
Figura 30 - Taxa Média de Transferência – Embrulhadeira
Figura 31 - Taxa Média de Transferência – Transportador
Figura 32 - Noção Layout Linha
17
18
20
26
27
28
33
34
35
36
37
38
39
40
41
42
43
44
45
46
46
47
48
49
50
51
52
53
54
57
57
59
xi
LISTA DE TABELAS
Tabela 01 - Tabela de Códigos Morse
Tabela 02 - Tabela Comparativa Camadas TCP/IP
Tabela 03 - Tabela Comparativa entre os Protocolos WEP e WPA
Tabela 04 - Tabela de IPs da Rede
Tabela 05 - Tabela de Arquivos de CLP utilizado
Tabela 06 - Resultados dos Testes das Taxas Transferência
Tabela 07 - Distância e Intensidade do Sinal Wireless
20
24
31
44
55
56
58
xii
LISTA DE ABREVIATURAS E SIGLAS
AES
Advanced Encryption Standard
ARP
Address Resolution Protocol
CLP
Controlador Lógico Programável
CPU
Central Processing Unit
CSMA/CA
Carrier Sense Multiple Access with Collision Avoidance
DOD/ARPA Department of Defense / Advanced Research Project Agency
DHCP
Dynamic Host Configuration Protocol
DNS
Domain Name System
DSSS
Direct Sequence Spread Spectrum
FHSS
Frequency Hopping Spread Spectrum
FTP
File Transfer Protocol
GM
General Motors
IEEE
Institute of Electrical and Electronic Engineers
IHM
Interface Homem-Máquina
ISO
International Organization for Standardization
ICMP
Internet Control Message Protocol
ICV
Integrity Check Value
IGMP
Internet Group Management Protocol
IP
Internet Protocol
MAC
Media Access Control
MIC
Message Integrity Code
MIMO
Multiple Input Multiple Output
NetBIOS
Network Basic Input/Output System
OFDM
Orthogonal Frequency Division Multiplexing
OSI
Open System Interconnection
SSID
Service Set IDentifier
TCP/IP
Transmission Control Protocol / Internet Protocol
TKIP
Temporal Key Integrity Protocol
UDP
User Datagram Protocol
WEP
Wired Equivalent Privacy
Wi-Fi
Wireless Fidelity
WPA
Wi-Fi Protected Access
xiii
SUMÁRIO
1- INTRODUÇÃO
1.1 - Motivação
1.2 - Objetivos
1.2.1 - Objetivo Geral
1.2.2 - Objetivos Específicos
1.3 - Metodologia
1.4 - Organização do Trabalho
2- FUNDAMENTAÇÃO TEÓRICA
2.1 - Automação
2.2 - Controlador Lógico Programável (CLP)
2.3 - Redes de Comunicação Industrial
2.4 - Protocolos de Comunicação
2.5 - Protocolos Digitais de Comunicação
2.6 - Modelo de Referência OSI
2.6.1 - Camada de Aplicação
2.6.2 - Camada de Apresentação
2.6.3 - Camada de Sessão
2.6.4 - Camada de Transporte
2.6.5 - Camada de Rede
2.6.6 - Camada de Enlace
2.6.7 - Camada de Física
2.7 - Modelo de Referência TCP/IP
2.7.1 - Camada de Aplicação
2.7.2 - Camada de Transporte
2.7.3 - Camada de Inter-Rede
2.7.4 - Camada de Interface de Rede
2.8 - Wireless
2.8.1 - Rádio
2.8.2 - IEEE 802.11
2.9 - Segurança em Redes sem Fio
2.9.1 - Protocolo WEP
2.9.2 - Protocolo WPA
3- MATERIAIS E MÉTODOS
3.1 - Equipamentos e Ferramentas
3.2 - Ferramenta inSSIDer
3.3 - Ferramenta Nettraffic
3.4 - Definição do Local dos Testes
3.5 - Configurando a Rede Wireless
3.6 - Configurando a Rede de Automação através da Rede Wireless
3.7 - Conectando no CLP através da Rede Wireless
4- RESULTADOS
4.1 - Resultado dos Testes das Taxas de Transferência
4.2 - Resultado dos Testes da Intensidade do Sinal
5- CONSIDERAÇÕES FINAIS
5.1 - Contribuições e Conclusões
5.2 – Trabalhos Futuros
6- REFERÊNCIAS BIBLIOGRÁFICAS
14
14
15
15
15
15
16
17
17
18
19
20
21
22
22
22
22
22
23
23
23
24
24
25
25
25
26
26
28
30
30
31
32
32
33
34
35
39
47
52
55
55
58
60
60
60
61
xiv
1- INTRODUÇÃO
1.1 - Motivação
Atualmente as indústrias trabalham baseadas em metodologias Just-in-time, Lean,
Kanban, etc. Todos elas derivadas do sistema Toyota de Produção criado por Taiichi Ohno
com o objetivo de aumentar a produtividade focando a total eliminação de desperdício, diante
deste cenário cada minuto que se consiga ganhar na manutenção é precioso.(OHNO,1997).
Os sistemas de automação industrial contam hoje com vários tipos de conexões para
controle e monitoramento do funcionamento das máquinas ou linhas de produção através do
CLP (Controlador Lógico Programável), porém todas necessitam de cabos.
Hoje quando um técnico de automação necessita “entrar em linha” na máquina para
alguma manutenção, verificação de funcionamento ou modificação, ele precisa identificar o
tipo de conexão e pegar o cabo necessário na oficina para poder conectar, o que faz com que
ele perca tempo, isto se o cabo já não estiver sendo utilizado por outro técnico. Além disso,
ele fica fisicamente limitado ao painel devido ao tamanho do cabo, o que na automação
industrial é um grande problema já que um único painel pode comandar uma linha de
produção inteira que contém vários equipamentos e possui vários metros de comprimento.
Observando estes problemas em uma indústria de alimentos, foi proposto a
implementação de um sistema wireless na rede de automação já existente para eliminar o
desperdício de tempo na manutenção. Para os testes foi selecionada uma linha de produção
específica, sendo que após os testes serem concluídos e confirmados suas melhorias para a
empresa, poderá ser implementado em toda a fábrica, proporcionando ao técnico de
automação a liberdade de se locomover com o notebook em qualquer ponto da linha de
produção para verificar o sistema, inclusive de dentro da oficina.
xv
1.2 - Objetivos
Os objetivos dessa pesquisa são apresentados nas subseções a seguir.
1.2.1 - Objetivo Geral
Implementar um sistema wireless com tecnologia IEEE 802.11n em uma rede ethernet
industrial de CLPs pertencente à uma linha de produção de uma indústria de alimentos,
possibilitando acesso wireless de qualquer ponto desta linha.
1.2.2 - Objetivos Específicos
Medir a taxa de transferência com a rede ethernet cabeada;
Medir a taxa de transferência com a rede wireless;
Fazer um comparativo entre a conexão cabeada e a conexão wireless.
1.3 - Metodologia
Para este trabalho será instalado e configurado um roteador wireless em uma rede
ethernet entre CLPs da marca Rockwell modelo Logix 5000 que possibilitará acesso ao
programa dos CLPs remotamente. Por conseguinte serão medidas as taxas de transferências,
qualidade do sinal, distância máximas e comparadas com a velocidade de acesso via cabo.
xvi
1.4 - Organização do Trabalho
Este trabalho está organizado da seguinte forma:
Capítulo 2 – Fundamentação Teórica em Automação, Redes de Comunicação,
Protocolos de Comunicação, Wireless e Segurança em Redes sem Fio.
Capítulo 3 – Materiais e Métodos – Desenvolvimento da rede wireless baseado na
metodologia proposta.
Capítulo 4 – Resultados – Demonstração das análises de forma detalhada sobre o
capítulo anterior.
Capítulo 5 – Considerações Finais – Contém as partes conclusivas das análises
realizadas, assim como propostas para trabalhos futuros.
xvii
2- FUNDAMENTAÇÃO TEÓRICA
2.1 - Automação
Em meados da década de 60 a palavra automation foi utilizada pela primeira vez,
criada pela indústria de equipamentos, buscando enfatizar a associação de computadores no
controle automático industrial. (MORAES, 2007).
Automação é um conjunto de técnicas em um sistema qualquer apoiado por
computadores, que substitua o trabalho humano, seja por segurança, redução de custos,
aumento da produtividade ou qualidade dos produtos.
Um processo de automação envolve a integração de sistemas, através de redes de
comunicação, sistemas supervisórios, e interfaces homem-máquina – IHM (Figura 1).
O uso de sistemas informatizados é uma grande vantagem, pois viabiliza fácil
alteração e expansão utilizando recursos de fácil acesso; onde são de fundamental importância
os controladores lógicos programáveis (CLPs).
Figura 1 - Exemplo de IHM (Kollewin, 2011)
xviii
2.2 - Controlador Lógico Programável (CLP)
O CLP é um equipamento eletrônico com hardware e software que controla máquinas
e processos, utilizando uma memória programável para armazenar instruções e executar
funções específicas tais como lógica, sequenciamento, temporização, contagem,
energização/desenergização, operações matemáticas e manipulação de dados (Figura 2).
O desenvolvimento dos CLPs iniciou-se em 1968 pela General Motors (GM), naquela
época sempre que se mudava um modelo de carro ou ocorria alguma modificação na linha de
montagem, perdia-se dias ou até semanas para alteração dos sistemas de controle baseados em
reles. A GM interessada em reduzir este alto custo especificou um sistema de estado sólido
com a flexibilidade de um computador, que pudesse ser programado e mantido pelos técnicos
das fábricas.
O CLP precisava suportar o ar poluído, vibração, ruído elétrico e os extremos de
umidade e temperatura normalmente encontrados em um ambiente industrial.
Em 1969 os primeiros CLPs foram instalados com sucesso substituindo
gradativamente os circuitos baseados em reles.
Figura 2 - Exemplo de CLP Rockwell Logix 5000 (Pacontrol, 2011)
Os CLPs são um sucesso, pois permitem reduzir custos com materiais, mão-de-obra,
instalação e localização de falhas; reduzem as necessidades de fiação e os erros a ela
associados; ocupam menos espaço que os sistemas antigos compostos de contatores,
temporizadores e outros componentes, e, além disso, são mais confiáveis que o antigo
sistema.
Outro fator do sucesso dos CLPs é o fato da linguagem de programação baseada em
diagrama ladder assemelhar-se visualmente aos clássicos esquemas dos circuitos lógicos a
reles.
xix
2.3 - Redes de Comunicação Industrial
Rede de computadores significa uma coleção de computadores autônomos e
interconectados. Dois computadores estão conectados, quando são capazes de trocar
informações, o que pode ocorrer através de um meio físico de comunicação, como por
exemplo, fios de cobre, fibras óticas, microondas ou satélites espaciais. O requisito de
autonomia exclui sistemas nos quais existe um claro relacionamento do tipo Mestre-Escravo
entre os computadores. (TANEMBAUM, 2003)
A necessidade de interligar computadores e CLP alavancou o início das redes
industriais, possibilitando a troca de informações entre as máquinas e entre operador e
máquinas através da IHM.
Essa interligação em rede permitiu o compartilhamento de recursos e bases de dados.
Antigamente os sinais dos dispositivos de campo eram coletados seguindo padrões
tradicionais onde cada um dos sensores ou atuadores era instalado através de complexas
ramificações de cabos ligados diretamente desde o nível de campo aos equipamentos de
automação – CLP nos painéis de comando. A conexão ponto-a-ponto ainda é o método mais
usual encontrado na indústria.
Um cabo para cada dispositivo resulta numa enorme quantidade de cabos, dispostos
através de eletrocalhas. Além de grande infraestrutura para suportar os cabos, o tempo de
instalação é considerável, a correção de falhas de montagem aumenta a complexidade dos
serviços e a grande quantidade de fios interna aos painéis elétricos dificulta a manutenção e a
ampliação do mesmo.
A tecnologia de barramento, padronizada em nível de campo, comando e
gerenciamento, em meados dos anos 90, se instalou também no mundo dos sensores e
atuadores binários.
O modelo OSI (Open System Interconnection), permite a padronização dos protocolos
evitando a falta de compatibilidade entre equipamentos de fabricantes diferentes, permitindo
total integração entre os componentes do sistema.
xx
2.4 - Protocolos de Comunicação
O protocolo digital de comunicação nasceu junto com o telégrafo e seu código de sinais,
o código morse. No código morse, todos os números e letras foram padronizados com no
máximo cinco sinais (traço ou ponto) para cada, formando um código de 5 bits e quatro
estados:
Tensão ligada longa – traço;
Tensão ligada curta – ponto;
Tensão desligada longa – espaço entre caracteres e palavras;
Tensão desligada curta – espaço entre traços e pontos.
Tabela 1 - Tabela de Códigos Morse (ERIKSSON, 2006)
xxi
2.5 - Protocolos Digitais de Comunicação
A transmissão digital de dados ocorre basicamente de 2 modos: Paralela e Serial,
sendo que a paralela é mais utilizada em equipamentos fisicamente próximos e para se
transmitir utiliza-se uma via para cada bit. O que torna cara sua instalação física, já a
comunicação serial consiste numa sequência de bits transmitidos por uma única linha física.
Os protocolos industriais baseiam-se na transmissão serial, que pode ser assíncrona ou
síncrona.
Na transmissão assíncrona, cada caractere é transmitido como um pacote isolado de
informação, onde há um bit de partida (start bit) e um bit de parada (stop bit).
Figura 3 - Exemplo de Transmissão Serial Assíncrona (ERIKSSON, 2006)
Na transmissão síncrona, os bits de cada caractere são transmitidos sequencialmente;
não existindo os bits de partida e parada. A sincronização do transmissor e receptor é feita
através do envio de caracteres de sincronismo, o que possibilita que grandes volumes de
informação sejam transferidos em altas velocidades. A transmissão síncrona possibilita ainda
a utilização de caracteres para detecção de erros, garantindo confiabilidade nos dados em
circulação pelo barramento.
O sentido do fluxo de dados dos elementos de comunicação são classificados como
Simplex, Half-duplex e Full-duplex:
Simplex: a comunicação se processa num único sentido, um dos elementos só
transmite e o outro só recebe os dados;
Half-duplex: a comunicação se alterna entre os elementos. Os elementos se revezam
onde ora um é transmissor e o outro receptor e vice-versa;
Full-duplex: a comunicação ocorre simultaneamente nos dois sentidos.
xxii
2.6 - O modelo de referência OSI (Open System Interconnection)
Embora o modelo OSI seja raramente usado hoje em dia, o modelo em si é bem amplo
e ainda válido, e as características em cada camada ainda são muito importantes. Esse modelo
baseia-se em uma proposta desenvolvida pela ISO (International Standards Organization)
como um primeiro passo em direção à padronização internacional dos protocolos empregados
nas diversas camadas. O modelo OSI trata da interconexão de sistemas abertos (sistemas que
estão abertos à comunicação com outros sistemas).
O modelo OSI é divido em 7 camadas: Aplicação, Apresentação, Sessão, Transporte,
Rede, Enlace e Física, onde cada camada executa uma função bem definida.
2.6.1 - Camada de Aplicação
A camada de aplicação é responsável pela interface entre o protocolo de comunicação
e o aplicativo que pediu ou que receberá a informação através da rede.
Por exemplo, quando um aplicativo de e-mail solicita um e-mail, o aplicativo aciona a
camada de aplicação do protocolo de rede efetuando tal solicitação. Tudo nesta camada é
direcionado aos aplicativos. Além dos aplicativos de e-mail o Telnet, o FTP, entre outros são
aplicativos de rede que existem inteiramente na camada de aplicação.
2.6.2 - Camada de Apresentação
A camada de apresentação pega os dados recebidos da camada sete e os comprime. A
camada seis do dispositivo receptor fica responsável por descompactar esses dados. A
transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos:
os dados recebidos da camada sete foram "encolhidos" e enviados à camada cinco.
Quando se quer aumentar a segurança, é usual utilizar algum esquema de criptografia
nesta camada, onde os dados só serão decodificados na camada seis do dispositivo receptor.
2.6.3 - Camada de Sessão
A camada de sessão permite que aplicações usadas em computadores diferentes
estabeleçam uma sessão de comunicação. Para isso, as aplicações definem como ocorrerá a
transmissão de dados, são colocadas “marcações” nos dados que estão sendo transmitidos,
assim caso a rede falhe, os computadores podem reiniciar a transmissão dos dados partindo da
última marcação recebida.
2.6.4 - Camada de Transporte
A camada de transporte pega os dados que foram enviados pela camada de sessão e os
divide em segmentos que serão transmitidos para a camada de rede. Já no receptor, a camada
de transporte pega os pacotes recebidos da camada de rede, e remonta o dado original antes de
enviá-lo à camada de sessão.
xxiii
2.6.5 - Camada de Rede
A camada de rede endereça os pacotes, transformando endereços lógicos em endereços
físicos, assim os pacotes conseguem chegar corretamente ao destino. Além disso, a camada de
rede determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores
como condições de tráfego da rede e prioridades.
2.6.6 - Camada de Enlace
A camada de ligação de dados é também conhecida como camada de enlace ou link de
dados. A camada de enlace detecta e, pode até corrigir erros ocasionais que possam acontecer
no nível físico. É responsável também pela transmissão e recepção de quadros, e pelo controle
de fluxo, estabelecendo um protocolo de comunicação entre sistemas diretamente conectados.
2.6.7 - Camada Física
Define as características técnicas dos dispositivos elétricos (físicos) do sistema,
gerenciando os equipamentos de cabeamento e demais canais de comunicação que se
comunicam diretamente com o controlador da interface de rede. Portanto, permite uma
comunicação bem simples e confiável, na maioria dos casos com controle de erros básico.
xxiv
2.7 - Modelo de Referência TCP/IP
A internet se originou a mais de 40 anos no Department of Defense/Advanced
Research Project Agency (DOD/ARPA), que tinha a intenção de construir um sistema de
comunicação nacional de modo que os computadores no país e no mundo pudessem enviar e
receber informações. Tecnicamente, o governo não pretendia construir o que agora
conhecemos como Internet; eles simplesmente queriam criar um sistema de comunicação de
defesa. Levou quase 30 anos para desenvolver um conselho administrativo que
supervisionasse o desenvolvimento da Internet.
Alguns autores como Stallings defendem que a arquitetura TCP/IP é constituída de
cinco camadas (Aplicação, Transporte, Internet, Rede e Física), já outros como Tanenbaum
defendem a idéia de que o TCP/IP possui quatro camadas (Aplicação, Transporte, Internet e
Física), a tabela 2 demonstra ainda outros autores com perspectivas diferentes, neste trabalho
vamos considerar a ótica do Tanenbaum.
O TCP/IP não é um único protocolo; é um conjunto de protocolos. Por causa da
diversidade do TCP/IP, ele não utiliza diretamente o modelo OSI.
Tabela 2 - Tabela Comparativa Camadas TCP/IP (SANTOS, 2009)
2.7.1 - Camada de Aplicação
Essa camada é responsável pelos aplicativos do TCP/IP. Há dois tipos de aplicativos
nessa camada: aplicativos baseados em soquetes e aplicativos do sistema básico de saída e
entrada da rede (NetBIOS).
Aplicativos baseados em soquete existem em todos os clientes que utilizam o TCP/IP.
Três elementos são exigidos para os aplicativos baseados em soquetes: um endereço IP, uma
porta e um tipo de serviço. Cada cliente que utiliza o TCP/IP terá um endereço único de 32
bits. Cada endereço tem 65.536 pontos de entrada, chamados de portas. Os aplicativos TCP/IP
operam em portas particulares.
xxv
2.7.2 - Camada de Transporte
O propósito da camada de transporte é conectar ou não conectar, dois protocolos são
utilizados na camada de transporte: Transmission Control Protocol (TCP) e User Datagram
Protocol (UDP). O TCP é uma comunicação confiável orientada para conexão que é mais
lenta na transmissão. O UDP é uma comunicação não-garantida e não orientada a conexão,
que é mais rápida na transmissão.
Quando um aplicativo utiliza o TCP para comunicação, um handshake de três vias é
estabelecido, assegurando que os pacotes são entregues livres de erros, na seqüência e sem
perda ou duplicação de dados. O TCP garante a entrega do pacote, mas é mais lento na
transferência.
Um aplicativo que utiliza o UDP não estabelece um handshake de três vias e não
oferece uma garantia de entrega do pacote. Essencialmente, o UDP envia os dados ao cliente
receptor e espera que ele seja recebido, não há nenhum acompanhamento da comunicação na
retransmissão dos dados. O UDP é muito mais rápido do que o TCP, mas não garante a
entrega.
O cliente não tem a opção para selecionar o UDP ou o TCP. O desenvolvedor de
aplicativos toma essa decisão durante o desenvolvimento do aplicativo.
2.7.3 - Camada de Internet
A camada de Internet funciona quase da mesma maneira como a camada de rede do
modelo OSI. A camada internet é principalmente responsável pelo endereçamento e
roteamento de rede. Além disso, essa camada é responsável pela fragmentação do pacote. Os
pacotes de dados são montados e remontados para transmissão nessa camada. Vários
protocolos operam na camada de internet, mas os mais comuns são:
Internet Protocol (IP)
Internet Control Message Protocol (ICMP)
Address Resolution Protocol (ARP)
Internet Group Management Protocol (IGMP)
2.7.4 - Camada de Interface de Rede
Corresponde às camadas de Enlace e as camadas físicas do modelo OSI e é
responsável pelo acesso à rede. A camada de interface de rede se comunica diretamente com a
rede. Ela é a ligação entre a topologia de rede e a camada de internet.
xxvi
2.8 - Wireless
A tecnologia wireless permite a conexão entre diferentes pontos sem a necessidade do
uso de cabos, através da instalação de uma antena e de um rádio de transmissão. O sinal é
recebido em alta frequência, portanto não interfere em nenhum tipo de aparelho eletrônico.
Wireless (wire=fio, less=sem) significa um sistema de antenas interligadas entre si, que
transmitem informações via ondas de rádio.
Os sistemas mais conhecidos para transmissão de dados sem fio são:
Rádio;
Infravermelho;
Laser.
Neste trabalho será explorado o sistema de transmissão via rádio.
2.8.1 - Rádio
Existem dois modos básicos de transmissão via rádio: Transmissão não-direcional e
Transmissão direcional.
O modo de transmissão não-direcional é utilizado em conexões sem fio para
interligação de dois ou mais pontos sem necessidade de apontamento direto de antenas
(visada), conforme mostrado na figura 4.
Figura 4 - Transmissão Não-Direcional (Pontes sem Rede, 2011)
xxvii
Já o modo de transmissão direcional é utilizado em conexões sem fio para interligação
de dois pontos sendo necessário o apontamento direto de antenas (visada), conforme
demonstrado na figura 5.
Figura 5 - Transmissão Direcional (Pontes sem Rede, 2011)
Neste trabalho será explorado o sistema de transmissão não-direcional, pois a intenção
é captar o sinal da rede de automação de qualquer ponto da linha de produção.
xxviii
2.8.2 - IEEE 802.11
Para se resolver o problema de falta de padronização entre os fabricantes evitando-se
que equipamento de um determinado fabricante não se comunicasse com um equipamento de
outro fabricante, o IEEE (Institute of Electrical and Electronic Engineers) criou o IEEE
802.11, levando em consideração que o problema de falta de compatibilidade não era a faixa
de frequencia e sim como os dados eram transmitidos. A primeira versão do padrão 802.11
foi lançada em 1997, após sete anos de estudos, aproximadamente e ficou conhecida
como 802.11-1997 ou, ainda, como 802.11 legacy (original).
Para resolver o problema de como transmitir os dados o IEEE definiu a camada de
controle de acesso ao meio (MAC) para transmissões sem fio. Uma analogia com o modelo de
camadas OSI é mostrado na Figura 5.
Figura 6 - Analogia OSI x IEEE 802.11 (Adaptado Conniq, 2011)
O IEEE 802.11 opera no intervalo de frequências entre 2,4 GHz e 5 GHz e utiliza as
técnicas de transmissão Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping
Spread Spectrum (FHSS). As duas técnicas permitem transmissões utilizando vários canais
dentro de uma frequência, porém, a DSSS cria vários segmentos das informações transmitidas
e as envia simultaneamente aos canais. Já a técnica FHSS, trabalha com um esquema de salto
de frequência, onde os dados são transmitidos utilizando uma determinada frequência em
certo período e, no próximo período, utiliza outra frequência. Essa característica faz com que
o FHSS seja mais lento na transmissão de dados, porém, faz com que a transmissão seja
menos suscetível às interferências, uma vez que a frequência utilizada muda constantemente.
O DSSS é mais rápido, entretanto sofre mais interferência, uma vez que faz uso de todos os
canais ao mesmo tempo.
xxix
Para evitar colisões o padrão IEEE 802.11 utiliza o método CSMA/CA onde o
transmissor antes de começar a transmitir “escuta” o canal para verificar se está desocupado,
caso esteja livre, inicia a transmissão, após a primeira transmissão cada máquina tem um
determinado tempo para transmitir.
Com o passar do tempo o IEEE foi aprimorando o IEEE 802.11 criando os padrões:
IEEE 802.11b: Criado em 1999, foi uma atualização do IEEE 802.11. A principal
característica dessa versão é a possibilidade de estabelecer conexões nas velocidades
de transmissão de 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps.
IEEE 802.11a: Criado no final de 1999, sua principal característica é a possibilidade
de operar com taxas de transmissão de dados em 6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps,
24 Mbps, 36 Mbps, 48 Mbps e 54 Mbps. No entanto, a sua frequência de operação de
5 GHz é diferente do padrão 802.11 original.
IEEE 802.11g: Criado em 2003 pode operar com taxas de transmissão de até
54 Mbps. No entanto, opera com frequências na faixa de 2,4 GHz e é compatível com
a IEEE 802.11b.
IEEE 802.11n: Começou a ser definido em 2004, em 2007 o IEEE liberou uma
versão rascunho 2.0 (draft) e alguns fabricantes baseados neste draft lançaram no
mercado seus equipamentos. Finalmente em 2009 o IEEE lançou a versão final. O
padrão 802.11n é capaz de fazer transmissões com taxas de até 300 Mbps, método de
transmissão MIMO-OFDM que divide o frame de dados em blocos que são
transmitidos em canais independentes, e trabalha com as faixas de 2,4 GHz e 5 GHz,
que o torna compatível com os padrões anteriores, inclusive com o 802.11a.
xxx
2.9 - Segurança em Redes sem Fio
O crescimento do uso das redes sem fio por usuários domésticos, empresas e
universidades possibilitou a mobilidade e praticidade no uso de redes, porém gerou
preocupação frente à segurança deste tipo de rede, fazendo que fossem criados os primeiros
protocolos de segurança para redes sem fio.
Um computador ou uma rede é considerado seguro quando atende a três requisitos
relacionados aos recursos que o compõem: confidencialidade, disponibilidade e integridade,
ou seja, a confidencialidade garante que a informação só estará disponível para aqueles
devidamente autorizados, a integridade garante que a informação não será perdida ou
corrompida e a disponibilidade garante que os recursos estarão disponíveis quando
necessários.
A segurança da informação mostra-se cada vez mais imprescindível, pois se tornou o
maior patrimônio de uma empresa. A integridade, confidencialidade, e a disponibilidade
da informação são fatores primordiais para as empresas (FILHO, 2004), e para se obter
esta segurança das informações utiliza-se a criptografia.
Criptografar dados significa codificá-los, utilizando um algoritmo e uma chave
secreta, de tal forma que somente o destinatário, que possua a chave secreta possa
decodificá-los (MORENO 2005). Chave é uma sequencia de caracteres que pode conter
letras, dígitos e símbolos e que é convertida em um número, utilizado pelos métodos de
criptografia para codificar e descodificar mensagens.
A criptografia pode ser tanto com chave única quanto com duas chaves, uma pública e
uma privada, na criptografia com chave única a mesma chave é utilizada tanto para codificar
quanto para descodificar as mensagens, é um método eficiente em relação a tempo de
processamento, porém tem a desvantagem de precisar de um meio seguro para
compartilhamento da chave. Já no método com duas chaves, uma codifica a mensagem e a
outra descodifica; neste método cada pessoa precisa ter duas chaves uma pública que pode ser
divulgada e outra privada que deve ser mantida em sigilo, uma mensagem codificada com a
chave pública só pode ser descodificada com a chave privada correspondente.
2.9.1 – Protocolo WEP
O WEP (Wired Equivalent Privacy) foi o primeiro protocolo de segurança adotado em
redes sem fio que garantia segurança no nível de enlace. O WEP é baseado no conceito de
chaves compartilhadas e processa os dados utilizando chaves idênticas em ambos as
conexões. Para codificar as informações o WEP utiliza uma chave de 64 bits (40 bits reais) ou
128 bits (104 bits reais), esta perda de 24 bits em cada chave ocorre porque o WEP utiliza 24
bits para um vetor de inicialização que é alterado aleatoriamente em cada pacote para proteger
a chave. Este protocolo criptografa os pacotes utilizando o algoritmo RC4.
Para a detecção de erros o protocolo WEP utiliza uma função chamada CRC-32 que
através de cálculos sobre os dados a serem transmitidos gera um resultado ICV (Integrity
Check Value) de 4 bytes, o ICV é checado no momento em que chega ao receptor com o
intuito de verificar se a mensagem foi alterada durante a transmissão de dados.
xxxi
O protocolo WEP apresenta algumas vulnerabilidades:
Chave simétrica: é utilizada a mesma chave tanto para criptografar quanto para
descriptografar.
Vetor de inicialização pequeno: devido ao pequeno tamanho do vetor de inicialização
(24 bits) em algum momento ele se repetirá.
Colisão de pacotes: a cada remoção e inserção de dispositivos na rede sem fio o vetor
de inicialização é zerado, isto faz com que os quadros com valores abaixo de quatro
sejam comuns.
2.9.2 – Protocolo WPA
O Protocolo WPA (Wi-Fi Protect Access) foi criado pelos membros da Wi-Fi Aliança
e IEEE com o intuito de eliminar as vulnerabilidades do WEP. O WPA utiliza uma chave
temporária chamada de TKIP (Temporal Key Integrity Protocol), onde a uma nova chave é
criada a cada envio de pacote, para detecção de erros utiliza uma função chamada Michael
com vetor de inicialização de 48 bits (o dobro do WEP), ou seja, além de utilizar o ICV já
utilizado no WEP, utiliza-se de código de integridade de mensagem ou MIC (Message
Integrity Code) de 8 bytes antes do ICV. Quanto ao algoritmo de criptografia o WPA utiliza o
mesmo do WEP, ou seja, o RC4.
Logo após o lançamento do WPA, foi criado o WPA2 em que a principal diferença é
que este último não utiliza o algoritmo RC4 e sim um algoritmo chamado AES (Advanced
Encryption Standard), que é um sistema de encriptação mais seguro, porém mais pesado, e
pode utilizar chaves de 128, 192 ou 256 bits, sendo 256 bits o padrão. A desvantagem do
WPA2 é que ele exige muito processamento sendo seu uso recomendado para quem necessita
de um alto grau de segurança.
Uma vulnerabilidade dos protocolos WPA são os ataques de negação de serviço ou
Dos (Denial of Service). Quando o WPA recebe pacotes a cada dois segundos com chave de
codificação errada, o mecanismo de defesa encerra as conexões por um minuto alertando que
há tentativas de acesso não autorizado à rede.
Tabela 3 - Tabela Comparativa entre os Protocolos WEP e WPA (Vilela, 2008)
xxxii
3- MATERIAIS E MÉTODOS
Neste capítulo serão abordados os aspectos da implementação da rede wireless em um
sistema de automação industrial utilizando a metodologia descrita neste trabalho. Aqui
também serão definidas métricas para verificar o desempenho da rede. O capítulo está
organizado como segue:
3.1 – Equipamentos e Ferramentas;
3.2 – Ferramenta inSSIDer;
3.3 – Ferramenta Nettraffic;
3.4 – Definição do local dos testes;
3.5 – Configurando a rede wireless;
3.6 – Configurando a rede de automação através da rede wireless;
3.7 – Conectando no CLP através da rede wireless;
3.1 – Equipamentos e Ferramentas
Para este trabalho foram utilizados os seguintes equipamentos e ferramentas:
Notebook Dell Latitude C510/610:
• Processador Intel Mobile Pentium III 1,2 GHz;
• Memória RAM de 256 MB;
• Windows XP SP2;
• Placa 3COM Fast Ethernet 100Mbps 3C920;
• Placa PCMCIA D-Link Wireless n.
Roteador TP-Link Wireless n - 4 portas Gigabit Mod. TL-WR1043ND;
Switch 3COM Gigabit Mod. 3C16479;
Hub 3COM 10Mbps Mod. 3C16700A;
CLP Rockwell Logix 5000;
• Placa Ethernet 1756-ENET – 10Mbps
Software Rockwell RSLinx Lite Versão 2.43.01.23;
Software Rockwell RSLogix 5000 Versão 8.02.00;
Ferramenta InSSIDer Versão 1.2.8.0331;
Ferramenta Network Traffic Monitor Experts (Nettraffic) Versão 2.2.
xxxiii
3.2 – Ferramenta InSSIDer
O inSSIDer é uma ferramenta de código aberto que escaneia redes sem fio de
2,4 GHz e 5 GHz, indica a intensidade do sinal ao longo do tempo, determina as
configurações de segurança, incluindo se está ou não protegido por senha e permite filtrar
quais redes aparecem no gráfico (Metageek, 2011). Um exemplo da ferramenta é mostrado na
figura 7.
Figura 7 - Exemplo Ferramenta inSSIDer
xxxiv
3.3 – Ferramenta Nettraffic
É uma ferramenta que mostra todas as interfaces de rede do computador e monitora o
tráfego de rede exibindo a data e hora que o monitoramento foi iniciado, e a quantidade de
dados (entrada e saída) em tempo real, mostra o maior valor (peak) e a média (average), além
do tráfego total, possui também um botão “freeze” que congela os dados.
O termo “upload” e “download” no software NetTraffic tem o sentido inverso do
usado no software RSLinx. No RSLinx “upload” é a ação de baixar o programa da CPU do
CLP para o computador, que para o NetTraffic é “download”. Um exemplo de uso da
ferramenta é demonstrado na figura 8.
Figura 8 - Exemplo Ferramenta Nettraffic
xxxv
3.4 - Definição do local dos testes
O sistema wireless foi instalado em parte de uma linha de produção de uma fábrica de
alimentos, composta de duas máquinas de embalagem, dois alimentadores e um transportador
de saída dos produtos embalados (Figura 9).
Esta parte da linha de produção é composta por cinco CLPs, porém divididos em duas
redes ethernet distintas – uma para o transportador alimentador e embrulhadeira 01 e outra
para o transportador alimentador e embrulhadeira 02.
Para este trabalho foi utilizada a rede pertencente à embrulhadeira 01.
Figura 9 - Layout Linha de Produção
xxxvi
Foi instalado um roteador wireless no painel do transportador alimentador da
embrulhadeira 01, o layout da rede ficou conforme mostrado na figura 10:
Figura 10 - Layout Linha de Produção com Rede
xxxvii
Apesar de o roteador fazer a função do hub, e ele não mais ser necessário, ele foi
mantido porque os testes foram feitos em linha de produção em funcionamento, e caso seja
necessário retirar o roteador não irá interferir em nada no atual funcionamento da rede nem da
linha de produção. O layout da rede original antes da modificação para os testes é mostrado na
figura 11.
Figura 11 - Layout Original Rede
xxxviii
Conforme mostrado na figura 11 a rede original funcionava com hub 10Mbps, porém
como a tecnologia wireless n possibilita uma velocidade de até 300Mbps, os testes seriam
prejudicados com o uso do hub; então para garantir a melhor performance possível, foi
substituído um dos hub 10Mbps por um switch 1 Gbps, ficando o layout da rede conforme
mostra a figura 12.
Figura 12 - Novo Layout da Rede
xxxix
3.5 - Configurando a Rede Wireless
O primeiro passo foi configurar o notebook na mesma classe de rede do roteador para
conseguir acessar o menu de configuração do mesmo. Como roteador veio de fábrica com
uma configuração de IP: 192.168.1.1 – foi necessário configurar dentro desta faixa conforme
figura 13.
Figura 13 - Configuração Notebook para Acessar Roteador (Cabo)
xl
Após foi acessado a configuração do roteador digitando o endereço 192.168.1.1 em
um navegador, a primeira etapa foi remover a configuração de DHCP (Dynamic Host
Configuration Protocol), conforme figura 14. O DHCP é um protocolo de atribuição de IP,
DNS, máscara de rede, entre outros, automaticamente; neste teste não foi necessário já que os
IPs eram estáticos e conhecidos,. Ao desabilitar a opção de “DHCP Server” não foi necessário
se preocupar com as demais configurações.
Figura 14 - Configuração DHCP Roteador
xli
Em seguida foi modificado o IP do roteador na tela de configuração para um IP dentro
da faixa da rede dos CLPs, ou seja, 158.133.163.XXX – conforme figura 15, neste caso foi
utilizado o IP 158.133.163.100 e uma máscara de rede 255.255.255.0 - que possibilita a
utilização de até 256 hosts (máquinas). Apesar de esta rede utilizar no máximo sete máquinas,
seria inviável parar a linha de produção para modificar a máscara de rede dos CLPs para
255.255.255.240 que possibilita até 16 máquinas e seria o ideal.
Figura 15 - Configuração Rede Roteador
xlii
Após salvo a configuração, o roteador foi reiniciado e a partir daquele momento o IP
do roteador passou a ser 158.133.163.100, ou seja, para acessar novamente a configuração do
roteador foi necessário configurar o notebook dentro desta faixa de rede, neste caso foi
utilizado o IP: 158.133.163.101 – conforme figura 16.
Figura 16 - Nova Configuração IP Notebook (Cabo)
xliii
Por conseguinte foi efetuada a configuração do SSID da rede sem fio, que é um
conjunto de caracteres único que identifica a rede sem fio, neste caso foi criado uma rede a
qual chamamos de “Teste_TCC_Amorim”, com o modo misto de tecnologia IEEE 802.11
b/g/n - e uma taxa máxima de 300 Mbps que é a taxa máxima do padrão IEEE 802.11 n,
conforme figura 17.
Figura 17 - Configuração Rede Wireless - Roteador
Outra configuração aplicável ao roteador é o modo de segurança para criptografia dos
dados, onde neste trabalho foi utilizada a tecnologia WEP, com senha de seis caracteres entre
letras e números.
Apesar da tecnologia WEP não ser o modo de criptografia mais seguro; como o sinal
wireless esteve disponível somente quando os testes estavam sendo feitos e em um período de
tempo determinado, e o acesso às pessoas estranhas com notebook dentro da fábrica era
controlado, não houve riscos de acessos indevidos e espionagem industrial.
xliv
Para acessar a rede wireless foi necessário configurar a placa wireless do notebook
dentro da mesma faixa de IPs da rede, neste caso foi utilizado o IP: 158.133.163.102,
conforme figura 18.
Figura 18 - Configuração Placa Wireless Notebook
Após concluída a configuração das máquinas a tabela de rede ficou conforme
mostrado na tabela 04.
Tabela 4 - Tabela de IPs da Rede
xlv
Após configurado foi conectado à rede “Teste_TCC_Amorim”, ficando a conexão
conforme demonstrado nas figuras 19, 20 e 21.
Figura 19 - Status Conexão Wireless
xlvi
A figura 20 demonstra o melhor sinal possível, ou seja, “Excelente”, este sinal foi
captado com o notebook em frente ao painel onde foi instalado o roteador.
Figura 20 - Gráfico do Sinal: Potência x Tempo - "Excelente"
Já a figura 21 demonstra o pior sinal possível, ou seja, “Muito Baixo”, conforme foi se
distanciando o notebook do roteador o nível de sinal foi diminuindo gradativamente até
perder-se totalmente o sinal.
Figura 21 - Gráfico do Sinal: Potência x Tempo - "Muito Baixo"
Depois que a rede foi criada e efetuada a conexão, os testes se concentraram em
conectar aos dispositivos de automação, como o CLP.
xlvii
3.6 - Configurando a Rede de Automação através da Rede Wireless
Depois de conectado à rede via wireless a etapa seguinte foi “entrar em linha”1 no
CLP para realização dos testes. Para conexão com o CLP foi necessário configurar a conexão
no programa RSLinx Lite.
Para configurar a conexão, abriu-se o programa RSLinx e clicado no ícone “Configure
drivers”, conforme mostrado na figura 22.
Figura 22 - Configurando Conexão RSLinx
1
A expressão “entrar em linha” é amplamente difundida no ambiente de automação industrial e faz
referência ao fato do técnico conectar o notebook à CPU do CLP e após efetuar o upload ou download
ficando on-line, ou seja, as modificações feitas no programa são imediatamente absorvidas pela
máquina em questão.
xlviii
Abriu então uma tela para escolha do tipo de conexão: RS232 (Serial), Ethernet,
PCMK, PIC, entre outros, neste exemplo foi utilizado a opção “Ethernet devices”, após
selecionado a conexão foi clicado em “Add New...” conforme demonstrado na figura 23.
Figura 23 - Escolha da Conexão RSLinx
xlix
Uma caixa de diálogo para configuração dos endereços IP dos dispositivos de rede
(CLP, IHM...) foi aberta, neste caso somente os dispositivos de automação foram
configurados, por isso não foi colocado os endereços IP do roteador ou do notebook.
Foi inserido o endereço IP no campo “Host Name” e clicado em “Add New...”, após
inseridos todos os endereços IP clicado em “Aplicar” e depois em “OK”, neste caso foi
configurado somente os endereços IP dos dois CLPs, conforme figura 24.
Figura 24 - Configuração IP Dispositivos Automação
l
Na janela “Configure Drivers” apareceu a conexão configurada: “AB_ETH-1 A-B
Ethernet RUNNING”, e no campo “Status” a informação “Running” conforme figura 25, isto
indica que a conexão foi configurada corretamente e que não houve nenhum conflito com
outra conexão, caso o “Status” estivesse “Error”, seria necessário verificar os IPs ou se havia
outra configuração em conflito, por último foi clicado em “Close”.
Figura 25 - Status Configuração RSLinx
li
Ao retornar a tela inicial do RSLinx, como os CLPs configurados estavam ligados e
conectados à rede, o RSLinx já os identificou mostrando que estavam aptos para “entrarem
em linha”, conforme figura 26.
Figura 26 - CLPs em Rede - RSLinx
lii
3.7 - Conectando no CLP através da Rede Wireless
Após a rede wireless estar funcionando e a rede de automação configurada no RSLinx
podê-se finalmente “entrar em linha” no CLP para modificação ou manutenção no programa.
Para testar foi aberto o programa RSLogix 5000 e clicado em “Comunication” e
depois “Who Active”, conforme mostra a figura 27.
Figura 27 - "Entrando em linha" no CLP
liii
A tela “Who Active” abriu para escolha de qual CLP se pretendia “entrar em linha”,
o “Who Active” nada mais é que uma extensão do programa RSLinx, todo CLP que estiver
aparecendo no RSLinx aparecerá no “Who Active”.
Foi selecionado CLP do transportador e depois clicado em “Upload”, conforme mostra
a figura 28.
Figura 28 - Selecionando CLP para "entrar em linha"
A opção “Go Online” é utilizada quando já tem a versão atualizada do programa
instalada tanto na CPU do CLP quanto na máquina, já a opção “Upload” é utilizada quando se
deseja baixar o programa que está instalado no CLP para a máquina, (esta opção é a mais
utilizada já que a máquina está funcionando com este programa) e a opção “Download”, é
utilizada quando se deseja carregar o programa da máquina para o CLP (após uma
modificação por exemplo).
liv
Na figura 29 é demonstrado o resultado final depois de realizado o upload e “entrar
em linha” no CLP do transportador.
Figura 29 - Programa RSLogix 5000 conectado via Wireless
lv
4- Resultados
Este capítulo engloba todos os resultados realizados mediante a metodologia descrita no
capítulo anterior. A rede de automação industrial wireless é testada com o intuito de verificar
suas características e é realizado um comparativo com a taxa de transferência cabeada e
também um demonstrativo das distâncias alcançadas com a rede wireless sem perder a
qualidade do sinal.
4.1 - Resultado dos Testes das Taxas de Transferências
Para os testes foram utilizados os arquivos de CLP conforme tabela 05.
Tabela 5 - Tabela de Arquivos de CLP utilizado
Foi efetuado o upload do arquivo da CPU do CLP para o notebook monitorando o
tráfego através do software NetTraffic, cada upload foi realizado três vezes e considerado a
média, foram feito testes com o sinal wireless “excelente”, “bom” e “baixo”, com o sinal
“muito baixo” a taxa ficou abaixo de 2 KB/s e a conexão caía constantemente não sendo
possível realizar o upload, foi testado também com a conexão cabeada, os testes foram
efetuados com os respectivos arquivos dos dois CLPs.
lvi
Os resultados dos testes das taxas de transferência são demonstrados na tabela 6.
Tabela 6 - Resultados dos Testes das Taxas Transferência
lvii
A figura 30 mostra em um gráfico a taxa de transferência média dos arquivos no CLP
da embrulhadeira. Pode-se notar que apesar do sistema cabeado ter uma taxa maior, em
relação ao melhor sinal wireless, a diferença é bem pequena, apenas 0,45 KB/s.
Figura 30 - Taxa Média de Transferência - Embrulhadeira
Já a figura 31 mostra em um gráfico a taxa de transferência média dos arquivos no
CLP do transportador, nota-se aqui também que apesar do sistema cabeado ter uma taxa
maior, em relação ao melhor sinal wireless, a diferença é bem pequena, apenas 0,13 KB/s.
Figura 31 - Taxa Média de Transferência – Transportador
lviii
4.2 - Resultado dos Testes da Intensidade do Sinal
Foi medido o alcance do sinal, movimentando o notebook e acompanhando a
intensidade do sinal, cada vez que o sinal diminuía um grau, foi anotado o ponto e
posteriormente medido a distância, o resultado é demonstrado na tabela 07.
Tabela 7 - Distância e Intensidade do Sinal Wireless
lix
A figura 32 mostra um layout sem escala da linha de produção para se ter uma noção
do alcance e intensidade do sinal wireless.
Figura 32– Noção Layout Linha
lx
5- CONSIDERAÇÕES FINAIS
Este trabalho apresentou a implementação de uma rede wireless com tecnologia
IEEE 802.11n em uma rede ethernet industrial entre CLPs de uma linha de produção
pertencente a uma indústria de alimentos que possibilitou acesso remoto de qualquer ponto da
linha e apresentou um comparativo das taxas de transferência entre a rede cabeada e a rede
wireless.
Este capítulo está dividido como segue:
A seção 5.1 apresenta as contribuições e conclusões;
A seção 5.2 apresenta os trabalhos futuros.
5.1 - Contribuições e Conclusões
Este trabalho contribui para demonstrar que é possível implementar uma rede wireless
em um sistema de automação industrial e também contribui demonstrando como instalar e
configurar o sistema wireless para funcionamento com CLPs Rockwell.
Além disso, o trabalho demonstrou que as taxas de transferência cabeadas e wireless
estão equivalentes com uma queda mínima no sistema wireless.
A partir destas contribuições pode-se concluir que a implementação de um sistema
wireless em um ambiente de automação industrial é viável já que a velocidade é compatível
com a cabeada, e o alcance superior a 100m de distância possibilita o acesso remoto ao CLP
de qualquer parte da linha de produção e elimina o uso de outros cabos.
Ao longo do desenvolvimento deste trabalho percebeu-se que softwares livres e open
sources são melhores para se trabalhar que os pagos para computadores dedicados, porque
estes passam a ser rapidamente desatualizados e incompatíveis com novas versões, sendo que
para resolver o problema é necessário comprar novas licenças.
5.2 – Trabalhos Futuros
As contribuições alcançadas com este trabalho não encerram as pesquisas relacionadas
a implantação wireless em um sistema de automação industrial, mas abrem oportunidades
para alguns trabalhos futuros:
Integração dos CLPs de uma Planta Industrial em uma única Rede e Integração
Wireless;
Implantação de um Sistema Wireless utilizando a Tecnologia Extended Service Set
(ESS) em um sistema de Automação Industrial;
Análise de Segurança em um Sistema de Automação Industrial Wireless.
lxi
6- REFERÊNCIAS BIBLIOGRÁFICAS
OHNO, T., O sistema Toyota de Produção: além da produção em larga escala. Porto Alegre:
Bookman,Tradução de Cristina Schumacher, 1997. ISBN 85-7307-170-2.
MORAES, C. C.; CASTRUCCI, P. L., Engenharia de Automação Industrial. 2.ed. – Rio de
Janeiro: LTC, 2007. ISBN 978-85-216-1592-3
TANEMBAUM, A. S. Redes de Computadores. 4ª Edição: Campus, 2003. ISBN 0-13066102-3.
MORIMOTO, C. E. Redes: Guia Prático. GDH Press e Sul Editores, 2008. ISBN 978-8599593-09-7
TORRES, G. Redes de Computadores Curso Completo. Axcel Books, 2001. ISBN 85-7323144-0
MORENO, E. D; PEREIRA, F.D; CHIARAMONTE, R.B. Criptografia em Software e
Hardware. São Paulo: Novatec, 2005. ISBN 85-7522-069-1
NOGUEIRA, T. A. Redes de Comunicação para Sistemas de Automação Industrial. 2009.
80f. Graduação em Engenharia e Controle de Automação – Universidade Federal de Ouro
Preto (UFOP), Ouro Preto, 2009.
YAMAGUCHI, M. Y. Sincronização das Bases de Tempo de CLPs Distribuídos numa Rede
de Automação de Processo Industrial. 2006. 142f. Dissertação (Mestrado) – Escola
Politécnica, Universidade de São Paulo (USP), São Paulo, 2006.
SOUZA, A. J. Sistema de Gerência de Informação de Processos Industriais via WEB. 2005.
58f. Dissertação (Mestrado) – Universidade Federal do Rio Grande do Norte (UFRN), Natal,
2005.
DANTE, J. R. Avaliação Qualitativa de um Sistema Especialista para Identificação de Panes
de Máquinas. 2009. 96f. Dissertação (Mestrado) – Universidade Tecnológica Federal do
Paraná, Curitiba, 2009.
IGLESIAS, M. V. Robô Controlado via Wireless. 2007. 71f. Graduação em Engenharia e
Controle de Automação – Universidade Federal de Ouro Preto (UFOP), Ouro Preto, 2007.
BOARETTO, Neury. Tecnologia de Comunicação em Sistema SCADA – Enfoque em
Comunicação Wireless com Espalhamento Espectral. 2005. 95f. Dissertação (Mestrado) –
Centro de Educação Tecnológica do Paraná (CEFET-PR), Ponta Grossa, 2005.
FILHO, P.R.M. & DIAS, Y.F.G. 2008. 60f. Acionamento de Potência para Rede de
Automação Wireless. Graduação em Engenharia de Controle e Automação, Faculdade de
Tecnologia, Universidade de Brasília (UNB), Brasília, 2008.
lxii
SALAZAR, Andres; MAITELLI, André; QUINTAES, Filipe; JÚNIOR, Eudes; DANTAS,
Iuri; ASSIS, Luis. Automação, Controle e Supervisão de uma planta Industrial Utilizando
Tecnologias em Redes Industriais. XVI Congresso Brasileiro de Automática. Salvador, Bahia,
Brasil, 2006.
NEVES, Cleonor; DUARTE, Leopardo; VIANA, Nairon; LUCENA, Vicente de Ferreira. O
Dez Maiores Desafios da Automação Industrial: As Perspectivas para o Futuro. II Congresso
de Pesquisa e Inovação da Rede Norte Nordeste de Educação Tecnológica. João Pessoa, 2007.
GESSINGER, A. K.; HENNING C. H. Zigbee – Conectividade Wireless para Automação
e Controle. Congresso ISASHOW. São Paulo, 2005.
SOUZA, H. J. Evolução dos Protocolos de Comunicação. Valete, v.119, p. 121-124, 2006.
ERIKSSON, J.; COESTER, M.; HENNIG, C. H. Redes Industriais – Panorama Histórico e
Novas Tendências. Valete, v.119, p. 86-89, 2006.
VILELA, R. R. S.; RIBEIRO, D. S. Segurança em Redes Wireless - Estudo Comparativo
entre os protocolos WEP e WPA para implementação de segurança em Empresas e
Residências. Universidade Federal de Mato Grosso (UFMT), Rondonópolis, 2008.
VERDI, B. S. S. Implementação e Análise de Desempenho e Segurança de uma Rede WiMesh AD-HOC em Linux. Graduação em Tecnologia em Redes de Computadores –
Faculdade de Tecnologia de São José dos Campos (FATEC), São José dos Campos, 2010.
BRAIN, M.; WILSON, T. V. How Stuff Works: How Wi-Fi Works. Disponível em:
<http://www.howstuffworks.com/wireless-network.htm>. Acesso em: 08 out. 2011.
IEEE. Disponível em: <http://www.ieee.org/index.html>. Acesso em 10 out. 2011.
TP-LINK. Disponível em: < http://www.tp-link.com/br/default.aspx>. Acesso em 25.out.
2011.
ROCKWELL: Módulos Ethernet/IP em Sistemas de Controle Logix 5000. Disponível em:
<http://samplecode.rockwellautomation.com/idc/groups/literature/documents/um/enetum001_-pt-p.pdf>. Acesso em 08. out. 2011.
KOLLEWIN:
Kollewin
Technology
CO.
Limited
2011.
Disponível
em:
<http://www.kollewin.com/blog/panelview-600-user-manual/>. Acesso em: 21 nov. 2011.
PACONTROL: Process Automation Control – Online Training/Tutorial. 2011. Disponível
em: <http://www.pacontrol.com/plc-conversion-guide.html>. Acesso em 21 nov. 2011.
NETTRAFFIC: Software NetTraffic. 2011. Disponível em: <http://www.365freesoft.com/>.
Acesso em: 03 nov. 2011.
PONTES SEM REDE. Disponível em: <http://pontesemredes.blogspot.com/>. Acesso em:
14 nov. 2011.
lxiii
CONNIQ. Disponível em: <http://www.conniq.com/Supplement_IEEE802-2.htm>. Acesso
em: 15 nov. 2011.
METAGEEK: InSSIDer.
Acesso em: 15 nov. 2011.
Disponível
em:<http://www.metageek.net/products/inssider/>
FILHO, A.M.S. Sobre a Necessidade de Proteção de Sistemas de Informações.
Disponível em: <http://www.espacoacademico.com.br/042/42amsf.htm>. Acesso em: 10
nov. 2011
SANTOS, G. L. O. Quantas camadas tem a arquitetura TCP/IP? Disponível em:
<http://planoemfoco.files.wordpress.com/2009/02/nomenclatura.png>. Acesso em: 08 out.
2011
Download

implantação de redes wireless para melhoria do controle e