XX SNPTEE
SEMINÁRIO NACIONAL
DE PRODUÇÃO E
TRANSMISSÃO DE
ENERGIA ELÉTRICA
22 a 25 Novembro de 2009
Recife - PE
GRUPO -XV
GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA SISTEMAS ELÉTRICOS - GTL
SISTEMA DE MONITORAMENTO DE MÁQUINAS ROTATIVAS EM USINAS HIDROELÉTRICAS UTILIZANDO ABORDAGEM HÍBRIDA
BASEADA EM SISTEMA LEGADO CABEADO DE AUTOMAÇÃO PROTOCOLADO E TECNOLOGIA EM MALHA (MESH) SEM FIO
Evaldo Expedito
UNIVERSIDADE FEDERAL
DO PARÁ
FACULDADE SEAMA- AP
José Jailton Junior
UNIVERSIDADE FEDERAL
DO PARÁ
Kelvin L. Dias *
UNIVERSIDADE FEDERAL
DO PARÁ
RESUMO
Este artigo apresenta uma proposta para estender redes industriais de hidroelétricas, no nível de controle e
processo, através de redes em malha sem fio (Mesh). Redes Mesh podem propiciar mobilidade e intervenção
aprimorada do sistema, aumentando a produtividade e a integração do nível administrativo ao nível de dispositivo,
em tempo real. A solução utiliza equipamentos convencionais disponíveis do mercado, bem como, software livre e
aberto. Além disso, a proposta provê garantias de segurança e a integridade na entrega de pacotes, permitindo que
a operação do sistema seja realizada via monitoramento e controle global da planta em qualquer lugar da usina.
PALAVRAS-CHAVE
Monitoramento Industrial, Controle em Tempo Real, Redes sem Fio, Redes Mesh, Máquinas Rotativas
1.0 - INTRODUÇÃO
Avanços tecnológicos de hardware e protocolos para as redes sem fio têm propiciado o aumento da flexibilidade e
agilidade nos serviços em diversos setores do mercado. Esse movimento vem sinalizando a adoção dessas
tecnologias para melhorar a qualidade de serviço, possibilitando assim, redução de custos, bem como, garantias de
eficiência e segurança. Uma aplicação promissora de tecnologia sem fio consiste na sua utilização, conjuntamente
ou substituindo, sistemas já instalados, como exemplo os utilizados no monitoramento das máquinas rotativas em
hidroelétricas baseado em tecnologia legada baseada em barramento (e.g., Profibus). Normalmente, o
monitoramento e controle em hidrelétricas são efetuados através de uma central de monitoramento e comando,
juntamente com uma equipe que executa uma visita técnica e com base em observações in-loco toma decisões
para a planta industrial. A central detém todos os dados dos sensores e atuadores que controlam a situação das
máquinas da planta industrial da usina hidroelétrica e, somente através dela, se pode obter dados acertados que
garantam o funcionamento dos equipamentos como um todo.
Em uma visita técnica o engenheiro precisa realizar uma avaliação das reais condições apresentadas pelos
equipamentos e, em geral, comunicar-se utilizando walk talkies com um operador localizado externamente na
central de monitoramento e controle para comparar o que está sendo observado localmente com os dados
fornecidos pelo sistema de monitoramento, bem como atuar sobre os equipamentos. Nosso estudo propõe uma
extensão da rede de comunicação e dados permitindo um monitoramento e controle mais flexível, viabilizando uma
tomada de decisão mais precisa; aumento no desempenho dos sistemas de medição e controle instalados em
planta. A solução proposta é baseada na tecnologia de redes em malha sem fio, também denominada de redes
Mesh. Estas redes permitem conectividade sem fio através de múltiplos saltos e através de mecanismos de auto-
Universidade Federal do Pará – Rua Augusto Corrêa, nº01 – sala 06 - Prédio Anexo do Laboratório de
Engenharia Elétrica e Computação (NESC – Núcleo de Energia, Sistemas e Comunicação) – Bairro Guamá CEP 66075-110 - Belém,PA - Brasil. Caixa postal 479 – Tel:(+55 91 3201-7680) – Email: [email protected]
2
configuração viabilizam roteamento dinâmico e tolerante a falhas. Esta tecnologia pode propiciar mobilidade e
intervenção aprimorada do sistema de monitoramento, aumentando a produtividade e a integração do nível
administrativo ao nível de dispositivo, em tempo real. A solução utiliza equipamentos convencionais, amplamente
disponíveis do mercado, bem como, software livre e aberto. Além disso, a proposta provê garantias de segurança e
a integridade na entrega de pacotes, permitindo que a operação do sistema seja realizada via monitoramento e
controle global da planta em qualquer lugar da usina.
Dessa forma, a solução proposta neste artigo está apta a controlar processos físicos e gerenciar a eficiência das
máquinas da planta estabelecendo correspondência entre diferentes sistemas de medição previamente
monitorados por uma sala de controle/monitoramento e consonante com a mobilidade do operador. Sem distinção
de lugar, o engenheiro durante a visita técnica de posse com um dispositivo móvel (celular, PDA-Personal Digital
Assistant, notebook), terá acesso ao banco de dados com as informações pertinentes as máquinas e com base em
todos os dados tomará a decisão mais acertada enviando-a a central de comando que a executará em tempo real.
Em caráter de emergência, o engenheiro poderá intervir rapidamente no processo garantindo a integridade das
máquinas e imprimindo uma qualidade superior à planta industrial. Este artigo está organizado da seguinte forma.
Inicialmente, apresentamos os conceitos básicos sobre redes em malha sem fio na Seção 2. Em seguida, o
protótipo do roteador sem fio utilizado para desenvolver a solução de redes em malha é apresentado na Seção 3. A
Seção 4 discute a solução proposta neste artigo, incluindo seus aspectos topológicos, serviços e segurança.
Finalmente, na Seção 5, apresentamos a conclusão e trabalhos futuros.
2.0 - SOLUÇÃO MESH
Redes de malha sem fio (mesh) são redes auto-configuráveis e auto-organizáveis são uma excelente alternativa de
acesso em cenários onde a instalação cabeada estruturada não é possível/viável, para estender cobertura de redes
existentes ou, ainda, permitir mobilidade de terminal. Uma das principais características das redes mesh é o
roteamento via múltiplos saltos. Este tipo de roteamento permite estender a área de cobertura sem sacrificar o
canal sem fio, através de caminhos alternativos e, também, permite a comunicação em locais onde não há “visada”
direta.
Outra importante característica das redes mesh é a capacidade de avaliar a carga da rede e escolher a melhor rota
dependendo do nível de interferência eletromagnética. Diferentemente da solução tradicional de roteamento
adotada em redes cabeadas, nem sempre a menor quantidade de saltos significa o melhor caminho para
encaminhar pacotes em uma rede mesh. A sobrecarga de cada enlace é avaliada antes da tomada de decisão de
qual rota o pacote será encaminhado. A avaliação da carga de cada enlace proporciona tolerância a falhas. Assim,
caso algum enlace caia ou sofra degradação devido às interferências acima de determinados limiares ou
sobrecarga de usuários, a tabela de roteamento é refeita automaticamente em busca de rotas alternativas.
Os roteadores mesh podem formar um backbone sem fio (Figura 1), em cujas bordas, diversas tecnologias (IEEE
802.11, IEEE 802.16, UMTS-Universal Mobile Telecommunications System, Celular, Ethernet, entre outras) podem
usufruir da conectividade viabilizada pelos múltiplos saltos que podem levar a gateways para a Internet e/ou para
centrais de monitoramento. Neste sentido, as redes mesh podem ser vistas como redes que estendem e integram
tecnologias heterogêneas.
FIGURA 1 – Rede mesh infra-estruturada
3.0 - PROTÓTIPO DE NÓ DA REDE
3.1 Equipamentos e softwares
3
O roteador utilizado é o WRT54GL, da Linksys, em suas versões 1.0 e 1.1 que segue o padrão IEEE 802.11g na
freqüência não licenciada ISM (Industrial, Scientific and Medical) de 2,4GHz (Figura 2). O roteador sem fio possui 4
MB de memória flash e 32 MB de memória RAM, e pode rotear pacotes de clientes ligados a ele tanto pela
interface sem fio como pelas suas quatros portas Ethernet. O roteador vem de fábrica com um sistema operacional
da própria Linksys que possui uma interface de administração via Web. No nosso caso, o roteador da Linksys é
adaptado e transformado para um roteador mesh. Para tanto, instalamos uma distribuição especial do sistema
operacional Linux denominada OpenWRT.
FIGURA 2 – Roteador Linksys
O OpenWRT permite a geração de imagens que venham a substituir firmwares de hardware especializados. O
objetivo de substituir o firmware original dos roteadores sem fio (especificamente o Linksys WRT54G) é “fugir” das
limitações impostas pelos fabricantes dos equipamentos. As ferramentas básicas do OpenWRT estão presentes
em um arquivo binário executável denominado de busybox, as demais ferramentas estão disponíveis em módulos
independentes. O OpenWRT opera com o kernel 2.4.30. O kernel nada mais é que um gerenciador de recursos do
sistema computacional como um todo, suas principais funções são gerenciar recursos, alocação de memória,
gerenciamento do sistema de arquivos. O kernel pode ser modificado e adaptado conforme as necessidades
específicas. Por meio do Linux OpenWRT nos roteadores, uma grande variedade de aplicativos poderão ser
instalados. Em particular, a funcionalidade que permite o roteamento por múltiplos saltos é viabilizada por meio da
instalação de um módulo específico para roteamento em redes ad-hoc sem fio, denominado OLSR (Optimized Link
State Routing), no OpenWRT, uma vez que este módulo não é originalmente distribuído com esse sistema
operacional. O OLSR é um protocolo pró-ativo que trabalha de forma distribuída, com uma tabela dirigida contendo
informações sobre topologia e estimativas qualidades dos enlaces sem fio, trocada regularmente a fim de subsidiar
tomadas de decisões quanto a configuração de rotas. Como o OLSR mantém rotas estabelecidas para todos os
destinos da rede, funciona muito bem em redes onde o tráfego é aleatório e esporádico entre um grande número
de nós, além de tornar a descoberta de rota mais rápida, sobretudo, para aplicações com requisitos temporais.
A qualidade dos enlaces são medidas através da métrica ETX (Expected Transmission Count). A probabilidade de
uma transmissão ser efetuada com sucesso é igual ao inverso do produto entre a taxa de recepção de ida (Ri) e a
taxa de recepção de volta (Rv). As taxas de recepção Ri e Rv são obtidas através da quantidade de pacotes
HELLO recebido pelos roteadores mesh.
ETX = 1/(Ri x Rv)
Quanto mais alto for o valor do ETX, pior é a qualidade do enlace. Para uma rota com múltiplos saltos, o valor final
do ETX é a soma do ETX de cada salto. Por exemplo, a comunicação entre o roteador A com o roteador C,
passando pelo roteador B é expresso pela seguinte fórmula:
ETXac = EXTab + ETXbc
Outro módulo incluído na solução foi o serviço de autenticação, WiFiDog. Esta ferramenta redireciona o cliente para
uma página Web de autenticação quando o mesmo tenta o acesso. O WiFiDog também pode ser usado para
auditoria da rede através de informações coletadas por seu sistema de contabilização. Para a operação do servidor
WiFiDog são necessários os seguintes softwares: servidor Web Apache, a linguagem PHP e o banco de dados
PostgreSql.
O WiFiDog utiliza a técnica do captive portal que insere um firewall entre os usuários e o gateway. Os pacotes de
requisição dos clientes são bloqueados no firewall e redirecionados ao servidor de autenticação. No servidor de
autenticação o cliente depara-se com um sistema de login e senha (Figura 3). Somente após esse processo, o
servidor liberará as portas do firewall para os endereços IP e o MAC do cliente.
4
A solução pode ser usada tanto em ambientes internos (indoor) quanto externos (outdoor). Em cenários outdoor, a
solução mesh pode implementar um backbone sem fio, oferecendo acesso aos clientes móveis e distantes
quilômetros do gateway. Como cada roteador possui um switch de 4 portas, a solução outdoor também oferece
acesso ao clientes cabeados IEEE 802.3. Para estender a área de cobertura, antenas omnidirecionais com
potência de 18.5dB são acopladas aos roteadores. O protótipo de instalação de um kit mesh outdoor é mostrado na
Figura 5 e, ainda possui, caixa hermética, alimentação via técnica POE (Power Over Ethernet), tripé e haste.
Opcionalmente, também pode-se utilizar uma antena direcional neste kit.
FIGURA 4 – Kit mesh para aumentar a área de cobertura
4.0 - PROPOSTA
A proposta deste artigo é implementar a tecnologia discutida no tópico anterior ao sistema de monitoramento já
existente de uma usina hidrelétrica em suas máquinas rotativas, constatemente monitorada por engenheiros de
manutenção para averiguar suas condições de funcionamento.
4.1 Topologia
A topologia da proposta tem a configuração da estrutura apresentada na Figura 5 em que partindo-se do sistema
de monitoramento existente a mesma é integrada a uma Rede Mesh que possibilitará o acesso as informações ao
sistema por pessoas autorizadas.
5
FIGURA 5 – Topologia do sistema de monitoramento já existente integrado à rede mesh.
A malha montada descreve um ambiente acessado por equipamentos que possuam interfaces de rede baseadas
no padrão IEEE 802.11b/g (PDA, Notebook, celular entre outros) considerando que os roteadores mesh possuem o
mesmo padrão na faixa de frequencia de 2,4 GHz.
Com esta flexibilidade pessoas autorizadas dentro da área de cobertura podem ter acesso a informações do
sistema, que inicialmente estavam restrita ao operador. As informações acessadas podem ser trabalhadas no
periodo de manutenção ou durante o funcionamento. Caso exista alguma diretiva de ações via software que seja
necessário executar, a mesma poderá ser realizada de forma restrita a pessoas autorizadas que se conectarem a
algum nó da rede mesh.
4.2 Seguranca da Informação no Ambiente
A segurança da informação no ambiente deve ser consideranda levando-se em consideração que os pacotes de
dados trafegarão por ondas eletromagnéticas portadoras de informações em ambiente aberto. Sendo assim,
algumas medidas devem ser tomadas e serão detalhadas nas subseções a seguir.
4.2.1 Estrutura Física – Equipamentos
O sistema compõe-se de um servidor de gerenciamento que abrigará os softwares de controle de acesso ao
ambiente. Este servidor deverá ficar em sala restrita com porta de trava eletrônica e entrada restrita ao
administrador do sistema. Os roteadores deverão ficar acondicionados em caixas fechadas para evitar retirada dos
equipamentos ou tentativa de modificação de configuração local.
6
4.2.2 Autenticação e Autorização no Sistema
Para acesso ao sistema e permissões devidas será utilizado o software WiFidog, já comentado no topico 3.1. O
WiFiDog realiza a autenticação dos usuários com as devidas permissões de acesso a aplicação de monitoramento,
bem como pode realizar a contabilização de recursos usados para fins de auditoria.
4.2.3 Rede Transparente
Na tentativa de acesso não autorizado ao sistema de monitoramento direto com as máquinas pela rede mesh,
pode-se separar a rede mesh da rede cabeada pela configuração de uma aplicação PROXY no servidor de
gerenciamento. O servidor PROXY, entre outras funções, constitui-se como rota de entrada e saída da rede
interna para rede mesh. O servidor possuirá duas interfaces de rede, onde uma estará voltada para rede mesh e
outra para rede interna, ou seja, quem acessa a rede mesh enxergará até a interface da rede mesh no servidor.
4.2.4 Detecção de Invasão
Para monitorar qualquer tentativa de invasão no sistema pela rede mesh, no servidor de gerenciamento estará
instalado uma aplicação de detecção de invasão – IDS (Intrusion Detection System) denominada de Snort, que é
uma ferramenta reativa a tentativas de invasão. O Snort resgistra em arquivo de log os eventos ocorridos.
Sistemas inteligente de detecção de invasão como o HLBR que é um IPS (Intrusion Prevention System) sistema
pró-ativo que previne ocorrências de eventos na rede também poderão ser usados na solução.
4.2.5 Ações de Controle Via Rede Externa
Para ação de controle ao sistema pela rede mesh o operador poderá acessar o sistema por uma VPN (Virtual
Private Network) que configurará um túnel criptografado das instruções destinadas ao operador do sistema. Com
isto, garante-se que as informações de instrução ao sistema não sejam modificadas no seu percurso, embora
possam ser capturadas, mas não decifradas.
4.2.6 Plataforma de Gerenciamento
A plataforma de gerenciamento poderá ser baseada no sistema operacional Linux, configurado numa filosofia de
que só irá executar o que for de interesse da rede, ou seja, considerar apenas o necessário para controle do
sistema, todas as outras ações serão descartadas do ambiente. O sistema terá kernel recompilado para entrar em
atividade de funcionamento.
4.2.7 Políticas de Segurança
Políticas de segurança são necessárias para que os instrumentos de segurança não fiquem no plano informal, mas
sim, que sejam passados para um plano institucional garantindo a firmeza da práticas de segurança como uma
cultura filosófica da organização.
Políticas de segurança podem ser denvolvidas conforme algumas normas brasileiras de segurança como a NBR
ISO/IEC 27001 (2006) que trata da Tecnologia da Informação – Sistemas de Gestão de Segurança da Informação,
a NBR ISO/IEC 27005 (2008) que trata da Tecnologia da Informação – Gestão de Riscos de Segurança da
Informação e a NBR ISO/IEC 12896 que sobre políticas de criação de senhas.
5.0 - CONCLUSÃO
Este artigo apresentou uma proposta para estender redes industriais de hidroelétricas, no nível de controle e
processo, através de redes em malha sem fio (Mesh). Redes Mesh podem propiciar mobilidade e intervenção
aprimorada do sistema, aumentando a produtividade e a integração do nível administrativo ao nível de dispositivo,
em tempo real. A solução utiliza equipamentos convencionais, amplamente disponíveis do mercado, bem como,
software livre e aberto. Além disso, a proposta provê garantias de segurança e a integridade na entrega de pacotes,
permitindo que a operação do sistema seja realizada via monitoramento e controle global da planta em qualquer
lugar da usina.
No contexto geral, toda estrutura estará dentro dos aspectos de segurança da informação onde o sigilo é garantido
pelo sistema de autenticação, a integridade das informações é garantida pela VPN no acesso ao sistema para
controle de ações por meio da criptografia e a disponibilidade desta solução é viabilizada pela malha sem fio
disponibilizada para o acesso em qualquer lugar da planta, onde se faça necessária, apenas às pessoas
autorizadas. Outro aspecto importante a ser destacado é que propomos uma solução baixo custo, uma vez que
utiliza hardware convencional amplamente disponível no mercado e software livre/aberto. Dessa forma,
atualizações na rede independem de licenças de software ou de aquisição de hardware especializado.
7
Trabalhos futuros podem considerar a integração dessa rede não apenas para o monitoramento de máquinas
rotativas, mas também para dar suporte ao sistema de informação empresarial como um todo. Além disso,
trabalhos promissores com relação ao processo de automação e redes mesh, em desenvolvimento no Laboratório
de Redes de Computadores e Computação Ubíqua (UCNL) da Faculdade de Engenharia da Computação na
UFPA, consideram soluções sem fio fim-a-fim, integrando sensores baseados no padrão IEEE 802.15.4 (Zigbee)
com a tecnologia mesh indoor e outdoor.
REFERÊNCIAS BIBLIOGRÁFICAS
(1) Akyildiz, I. F.; Wang, X. e Wang, W. Wireless Mesh Networks: a Survey. Comput. Netw. ISDN Syst., Amsterdã,
Holanda, v. 47, n. 4, p. 445–487, Janeiro 2005.
(2) Open WRT Project, Disponível em: http://www.openwrt.org/.
(3) Ramos, Anderson. Security Officer. Zouk. Porto Alegre. 2006.
(4) COMPAGNO, Ronaldo. Geração automática para geração de políticas de detecção de intrusões baseadas em
evidência de ataque. 2005.
(5) Nakamura, Emílio Tissato. Segurança de Redes em Ambientes Cooperativos. 2007.
(6) ABNT NBR ISSO/IEC 27001 (2006) – Tecnologia da Informação – Técnicas de Segurança – Sistemas de
Gestão de Segurança da Informação – Requisitos.
(7) ABNT NBR ISSO/IEC 27005 (2008) – Tecnologia da Informação – Técnicas de Segurança – Gestão de Riscos
de Segurança da Informação.
(8) ABNT NBR ISSO/IEC 12896 – Tecnologia da Informação – Técnicas de Segurança – Políticas de criação de
Senhas.
8
DADOS BIOGRÁFICOS
Kelvin Lopes Dias
Nascido em Macapá, AP em 21 de Outubro de 1972
Doutorado (2004) e Mestrado (1998) em Ciência da Computação pelo Centro de Informática – UFPE
Graduação (1995) em Ciência da Computação pela UFPA
Bolsista de Produtividade em Pesquisa do CNPq – Nível 2 (PQ-2)
Professor Adjunto 2 da Faculdade de Engenharia da Computação – UFPA
Coordenador do Laboratório de Redes de Computadores e Computação Ubíqua (UCNL) - UFPA
Áreas de atuação: Redes sem Fio e Computação Ubíqua
Download

Universidade Federal do Pará – Rua Augusto Corrêa, nº01