PROJETO DE REDES DE COMUNICAÇÃO REDUNDANTES …swge.inf.br/CBA2014/anais/PDF/1569934711.pdf ·...

8
PROJETO DE REDES DE COMUNICAÇÃO REDUNDANTES APLICADAS EM SISTEMAS DE AUTOMAÇÃO BASEADOS NA IEC 61850 MARCELO L. P. ARAÚJO, CLEVER S. P. FILHO LRC - Lightning Research Center, Universidade Federal de Minas Gerais Av. Antônio Carlos, 6627, Belo Horizonte, Minas Gerais E-mails: [email protected], [email protected] Abstract - With the use of Automation Systems for Substations based on the requirements of IEC 61850 is of critical im- portance that the protection and control engineer has knowledge of the specifications, features, topologies and available re- sources in communication networks, an important point to highlight is the application of redundancy. The main objective of this paper is to demonstrate the importance and present the concepts and major existing types of redundancy indicating their charac- teristics and differences to guide the professionals of the area in the definition of the best technical solution for each design. This paper is structured into four main sections, section 2 presents the automation systems model proposed by the standard. The main concepts and application possibilities of redundancy in the networks physical and data link layers in SAS are presented in sec- tion 3. The fourth section presents a methodology to analyze the reliability of communication networks including results for some network topologies. The conclusions of the work are demonstrated in Section 5. Keywords - IEC 61850, Substation Automation Systems, Network Communication, Redundancy, Reliability. Resumo - Com o uso de Sistemas de Automação para Subestações baseados nos requisitos da norma IEC 61850 é de fundamen- tal importância que o engenheiro de proteção e controle tenha conhecimento das especificações, características, topologias e re- cursos disponíveis nas redes de comunicação, destaca-se entre estes pontos a aplicação de redundância. Este trabalho tem como objetivo demonstrar a importância e apresentar os principais conceitos e possibilidades de redundância existentes no mercado, indicando suas características e diferenças de forma a orientar os profissionais da área na definição da melhor solução técnica para cada projeto. O trabalho é estruturado em quatro seções principais, a seção 2 apresenta o modelo do sistema de automação proposto pela IEC 61850. Os principais conceitos e possibilidades de aplicação de redundância nas camadas física e de enlace das redes dos Sistemas de Automação são apresentados na seção 3. A quarta seção apresenta uma metodologia para análise da confiabilidade das redes de comunicação incluindo resultados para algumas topologias de rede. As conclusões do trabalho são demonstradas na seção 5. Palavras-chave - IEC 61850, Sistemas de Automação de Subestação, Redes de Comunicação, Redundância, Confiabilidade. 1 Introdução A automação de uma subestação elétrica pode ser entendida como a monitoração e controle das grandezas elétricas envolvidas no processo de trans- missão e distribuição de energia, tais como: tensões, correntes, potências ativas, reativas e posições aber- ta/fechada de seccionadoras e disjuntores. Um SAS (Sistema de Automação de Subesta- ções) é composto por diversos equipamentos sendo os principais: relés de proteção, unidades de aquisi- ção e controle, medidores multifunção, sistema de aquisição de dados e sistema de supervisão. Atual- mente, grande parte destes dispositivos utilizam redes de comunicação para troca de informações, com isto, componentes que não faziam parte do SAS como switches, roteadores e gateways foram incorporados ao sistema. Para desenvolver um projeto adequado é preciso entender as topologias das redes de comuni- cação e os recursos disponíveis, garantindo o desem- penho necessário principalmente com relação à velo- cidade e confiabilidade. A criação da norma IEC 61850 é um marco no desenvolvimento dos SAS e visa padronizar a comu- nicação entre sistemas e dispositivos em subestações elétricas, seu principal objetivo é garantir a interope- rabilidade entre IEDs (Dispositivos Eletrônicos Inte- ligentes) de diferentes fabricantes. Entretanto, a nor- ma não é simplesmente um protocolo novo, ela espe- cifica o IED, os serviços disponíveis, a topologia de rede, como as informações devem ser armazenadas e disponibilizadas, além de definir vários aspectos co- mo velocidade e funcionalidades. Os sistemas desen- volvidos conforme a norma permitem a aplicação de funções de proteção e intertravamentos no SAS im- pactando diretamente na confiabilidade do SEP (Sis- tema Elétrico de Potência). Apesar da norma já está sendo aplicada em di- versos projetos, percebe-se que ainda existe falta de conhecimento por grande parte dos profissionais da área dos seus requisitos. Um ponto importante a ser destacado é que a norma está na fronteira das áreas de engenharia elétrica e de automação, dificultando a existência de profissionais com conhecimentos espe- cíficos em ambas às especialidades. Pode-se afirmar que o maior impacto da IEC 61850 no cotidiano dos engenheiros é o uso de redes de comunicação, pois, não é comum que os engenheiros de proteção tenham o conhecimento e a experiência necessária sobre seu funcionamento. Considerando que a base de um SAS em conformidade com a IEC 61850 são estas redes, o objetivo deste trabalho é apresentar de forma geral os conceitos necessários para o desenvolvimento do projeto de redes redundantes. Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014 2438

Transcript of PROJETO DE REDES DE COMUNICAÇÃO REDUNDANTES …swge.inf.br/CBA2014/anais/PDF/1569934711.pdf ·...

PROJETO DE REDES DE COMUNICAÇÃO REDUNDANTES APLICADAS EM SISTEMAS DE AUTOMAÇÃO BASEADOS

NA IEC 61850

MARCELO L. P. ARAÚJO, CLEVER S. P. FILHO

LRC - Lightning Research Center, Universidade Federal de Minas Gerais

Av. Antônio Carlos, 6627, Belo Horizonte, Minas Gerais

E-mails: [email protected], [email protected]

Abstract - With the use of Automation Systems for Substations based on the requirements of IEC 61850 is of critical im-

portance that the protection and control engineer has knowledge of the specifications, features, topologies and available re-

sources in communication networks, an important point to highlight is the application of redundancy. The main objective of this

paper is to demonstrate the importance and present the concepts and major existing types of redundancy indicating their charac-

teristics and differences to guide the professionals of the area in the definition of the best technical solution for each design. This

paper is structured into four main sections, section 2 presents the automation systems model proposed by the standard. The main

concepts and application possibilities of redundancy in the networks physical and data link layers in SAS are presented in sec-

tion 3. The fourth section presents a methodology to analyze the reliability of communication networks including results for

some network topologies. The conclusions of the work are demonstrated in Section 5.

Keywords - IEC 61850, Substation Automation Systems, Network Communication, Redundancy, Reliability.

Resumo - Com o uso de Sistemas de Automação para Subestações baseados nos requisitos da norma IEC 61850 é de fundamen-

tal importância que o engenheiro de proteção e controle tenha conhecimento das especificações, características, topologias e re-

cursos disponíveis nas redes de comunicação, destaca-se entre estes pontos a aplicação de redundância. Este trabalho tem como

objetivo demonstrar a importância e apresentar os principais conceitos e possibilidades de redundância existentes no mercado,

indicando suas características e diferenças de forma a orientar os profissionais da área na definição da melhor solução técnica

para cada projeto. O trabalho é estruturado em quatro seções principais, a seção 2 apresenta o modelo do sistema de automação

proposto pela IEC 61850. Os principais conceitos e possibilidades de aplicação de redundância nas camadas física e de enlace

das redes dos Sistemas de Automação são apresentados na seção 3. A quarta seção apresenta uma metodologia para análise da

confiabilidade das redes de comunicação incluindo resultados para algumas topologias de rede. As conclusões do trabalho são

demonstradas na seção 5.

Palavras-chave - IEC 61850, Sistemas de Automação de Subestação, Redes de Comunicação, Redundância, Confiabilidade.

1 Introdução

A automação de uma subestação elétrica pode

ser entendida como a monitoração e controle das

grandezas elétricas envolvidas no processo de trans-

missão e distribuição de energia, tais como: tensões,

correntes, potências ativas, reativas e posições aber-

ta/fechada de seccionadoras e disjuntores.

Um SAS (Sistema de Automação de Subesta-

ções) é composto por diversos equipamentos sendo

os principais: relés de proteção, unidades de aquisi-

ção e controle, medidores multifunção, sistema de

aquisição de dados e sistema de supervisão. Atual-

mente, grande parte destes dispositivos utilizam redes

de comunicação para troca de informações, com isto,

componentes que não faziam parte do SAS como

switches, roteadores e gateways foram incorporados

ao sistema. Para desenvolver um projeto adequado é

preciso entender as topologias das redes de comuni-

cação e os recursos disponíveis, garantindo o desem-

penho necessário principalmente com relação à velo-

cidade e confiabilidade.

A criação da norma IEC 61850 é um marco no

desenvolvimento dos SAS e visa padronizar a comu-

nicação entre sistemas e dispositivos em subestações

elétricas, seu principal objetivo é garantir a interope-

rabilidade entre IEDs (Dispositivos Eletrônicos Inte-

ligentes) de diferentes fabricantes. Entretanto, a nor-

ma não é simplesmente um protocolo novo, ela espe-

cifica o IED, os serviços disponíveis, a topologia de

rede, como as informações devem ser armazenadas e

disponibilizadas, além de definir vários aspectos co-

mo velocidade e funcionalidades. Os sistemas desen-

volvidos conforme a norma permitem a aplicação de

funções de proteção e intertravamentos no SAS im-

pactando diretamente na confiabilidade do SEP (Sis-

tema Elétrico de Potência).

Apesar da norma já está sendo aplicada em di-

versos projetos, percebe-se que ainda existe falta de

conhecimento por grande parte dos profissionais da

área dos seus requisitos. Um ponto importante a ser

destacado é que a norma está na fronteira das áreas

de engenharia elétrica e de automação, dificultando a

existência de profissionais com conhecimentos espe-

cíficos em ambas às especialidades. Pode-se afirmar

que o maior impacto da IEC 61850 no cotidiano dos

engenheiros é o uso de redes de comunicação, pois,

não é comum que os engenheiros de proteção tenham

o conhecimento e a experiência necessária sobre seu

funcionamento. Considerando que a base de um SAS

em conformidade com a IEC 61850 são estas redes, o

objetivo deste trabalho é apresentar de forma geral os

conceitos necessários para o desenvolvimento do

projeto de redes redundantes.

Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014

2438

2 Sistemas de automação baseados na norma

IEC 61850

Inicialmente, é preciso conhecer o modelo de

SAS proposto pela IEC 61850-5 que recomenda es-

truturar o sistema em três diferentes níveis hierárqui-

cos: processo, bay e estação conforme apresentado na

Fig. 1 (Guerrero, 2011).

Figura 1. Estruturação SAS conforme IEC 61850.

Nota-se que o modelo definido pela IEC 61850 é

baseado em redes de comunicação possuindo dois

barramentos para interligação de seus níveis chama-

dos barramento de processo e estação. O barramento

de estação tem como principais funcionalidades inter-

ligar os dispositivos de supervisão (Interface Homem

Máquina) permitindo a operação, monitoramento e

processamento de alarmes. Além disto, proporciona a

interligação com o centro de controle remoto e aces-

so da equipe de engenharia aos IEDs. O barramento

de processo tem como principal função fazer a inter-

ligação dos IEDs tornando possível a transmissão de

informações de proteção e controle. São ligados tam-

bém neste barramento controladores providos de en-

tradas e saídas, permitindo o monitoramento e co-

mando de disjuntores e chaves seccionadoras. Os

valores amostrados (SV) de medições de TCs (Trans-

formadores de Corrente) e TPs (Transformadores de

Potencial) também trafegam neste barramento.

3 Redes de Comunicação

Para permitir a integração entre os dispositivos

nas redes de comunicação a ISO (International Or-

ganization for Standardization) desenvolveu um mo-

delo de referência chamado OSI (Open Systems In-

terconnection) para que os fabricantes criassem pro-

tocolos baseados neste modelo. Atualmente existem

diversos protocolos utilizados em um SAS, desde os

antigos padrões seriais até os mais modernos basea-

dos no modelo Ethernet TCP/IP. A Fig. 2 (Pozzuoli,

2003) ilustra alguns destes protocolos assim como

sua relação com o modelo OSI.

Figura 2. Protocolos de rede

O projeto de uma rede deve atender alguns re-

quisitos onde se destacam (Tan e Luan, 2011):

Confiabilidade.

Exigência de largura de banda.

Latência.

Redundância.

Capacidade de expansão.

Mantenabilidade.

Em redes de comunicação aplicadas a um SAS a

transmissão dos dados de proteção é crítica necessi-

tando atenção especial ao seu projeto, a seção 3.1

descreve os requisitos da norma com ênfase aos tem-

pos máximos para cada tipo de mensagem. A topolo-

gia projetada deve garantir que os dados de proteção

sejam transmitidos com segurança e nos tempos defi-

nidos pela norma em qualquer circunstância. De for-

ma a atender estes requisitos as redes de comunica-

ção devem possuir esquemas de redundância. As ca-

madas física (1), enlace (2) e de rede (3) são os prin-

cipais focos de redundância (Midence e Iadonisi,

2009). Analisando o modelo OSI verifica-se que

quanto mais baixa a camada maior o impacto de uma

falha. Por exemplo, a perda de um cabo em um swit-

ch pode impactar em todo o processo de comunica-

ção dependendo da importância deste dispositivo.

Serão estudadas nas próximas seções as possibilida-

des de redundância nas camadas física e de enlace

que representam 60% das falhas em uma rede, sendo

35% na camada física e 25% na de enlace (Iadonisi,

2010).

3.1 Requisitos de comunicação IEC 61850

A IEC 61850 define 07 tipos de mensagens em fun-

ção da prioridade dos dados, aquelas de maior impor-

tância como comandos de abertura e trips têm maior

banda disponível para trafegar na rede. Outros tipos

como transferências de arquivos são transmitidas

com velocidades menores. As principais mensagens

definidas pela norma são:

GOOSE: utilizadas para transmissão de in-

formação de alta prioridade como comandos

de trip ou bloqueio.

Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014

2439

MMS: mensagens do tipo cliente servidor

para dados de supervisão sem requisitos crí-

ticos de tempo.

Valores Amostrados (SV): têm como função

transmitir os dados de medição de corrente e

tensão dos TCs e TPs.

Verifica-se no mapeamento das mensagens na pi-

lha de protocolos indicado na Fig. 3 que as mensa-

gens do tipo SV e GOOSE são interligadas direta-

mente na camada de enlace para atender os requisitos

de tempos de transmissão (Carvalho, 2011).

Figura 3. Mapeamento de Mensagens IEC 61850

A Tabela 1 (Antonova, Frisk e Tournier, 2011)

descreve os requisitos recomendados para cada uma

das aplicações.

Tabela 1. Requisitos de tempo.

Aplicação Tempo máximo

de entrega (ms)

Tempo máximo

de recuperação

(ms)

MMS-

Cliente/Servidor 800 400

GOOSE - Controle 12 a 100 4 a 50

GOOSE - Proteção 8 4

Valores amostrados 2 0

Diversos recursos disponíveis nas redes de co-

municação Ethernet devem ser utilizados para garan-

tir o desempenho em tempo real. Os principais recur-

sos utilizados são o QoS (Quality of Service) e as

VLANs (Virtual Local Area Network). Estes recursos

são normatizados por padrões publicados pelo IEEE.

(Carvalho, 2011)

3.2 Redundância na camada física

A redundância na camada física abrange tanto as

conexões de redes quanto os dispositivos. São consi-

derados dois cenários (Midence e Iadonisi, 2009):

Redundância de cabos utilizando rotas dis-

tintas evitando a perda de comunicação no

rompimento de algum cabo.

Hardware redundante contendo portas múl-

tiplas permitindo conexão confiável em caso

de falha em uma das portas.

A seguir serão apresentadas as principais topolo-

gias de redes utilizadas em um SAS para os barra-

mentos de comunicação. A identificação da simbolo-

gia de cada componente deve ser consultada na seção

7.0.

3.2.1 Barramento de Estação

3.2.1.1 Topologia em Anel

Esta topologia é a mais utilizada e provê redun-

dância através de um caminho de comunicação alter-

nativo e do uso do protocolo de redundância Rapid

Spanning Tree Protocol (RSTP) ou Seamless Ring

(HSR) (Tan e Luan, 2011). Estes protocolos serão

estudados nas próximas seções.

O anel é feito através da interligação de diversos

switches onde estão conectados os dispositivos for-

mando um caminho principal e um alternativo con-

forme apresentado na Fig. 4.

Figura 4. Rede em Anel

Em operação normal, o caminho alternativo fica

bloqueado para evitar a circulação (loop) das mensa-

gens transmitidas. Quando ocorre uma falha, os ca-

minhos lógicos da rede são reconfigurados usando os

protocolos de redundância. Este tipo de topologia

suporta uma falha simples, entretanto a inclusão ou

remoção de qualquer switch requer a quebra do anel

levando a baixa capacidade de expansão e dificulda-

de na manutenção.

3.2.1.2 Topologia em Estrela

Este tipo de topologia utiliza um switch central

para interligação dos demais switches da rede onde

são conectados os dispositivos de comunicação e

estações. As vantagens das redes em estrela são a

baixa latência e facilidade de manutenção e expansão

(Tan e Luan, 2011). Como desvantagem uma falha

no switch central resulta na perda de comunicação de

todo o sistema. A Fig. 5 ilustra esta topologia.

Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014

2440

Figura 5. Rede em Estrela

3.2.1.3 Topologia Estrela-Anel Hibrida

A utilização de um switch central adicional e a

interligação redundante com os demais aumenta a

confiabilidade da configuração estrela. Interligando

os switches centrais são formados múltiplos anéis e a

rede passa a ter uma configuração estrela-anel hibrida

conforme apresentado na Fig. 6 (Tan e Luan, 2011).

Esta topologia herda a facilidade de expansão e ma-

nutenção das redes estrelas e a capacidade de recon-

figuração da topologia anel. A complexidade da rede

pode levar a altos tempos de convergência se a confi-

guração dos dispositivos não for adequada. Esta to-

pologia também é conhecida como Mesh.

Figura 6. Rede Estrela-Anel Hibrida

3.2.2 Barramento de Processo

3.2.2.1 Ponto a ponto

Nesta topologia os dados são transmitidos em

um meio de alta velocidade de maneira determinísti-

ca, a falta de congestionamento deve resultar em lar-

gura de banda suficiente para aplicação. Esta confi-

guração é utilizada normalmente para interligar dis-

positivos de um mesmo bay, como por exemplo, uma

merging unit a um IED. Mesmo com um único dispo-

sitivo disponível para envio os dados SV utilizam

transmissão multicast.

Figura 7. Rede Ponto a Ponto

3.2.2.2 Topologia em Estrela

Pode ser implementada na configuração simples

ou dupla. A estrela simples é formada de maneira

similar ao exposto no item 3.2.1.2, sendo os IEDs e

demais dispositivos interligados através de um switch

central.

A estrela dupla é utilizada para sistemas onde os

dispositivos de controle e proteção são redundantes

em um mesmo bay. Os dados SV podem ser enviados

através dos switches ao barramento de estação atin-

gindo assim qualquer IED da subestação. Como re-

sultado é possível ocorrer uma inundação de dados

ou a necessidade de configurações complexas nos

switches (Tan e Luan, 2011). Uma variação da rede

de estrela dupla ocorre quando são utilizados disposi-

tivos simples de proteção e controle com portas de

comunicação redundantes. A Fig. 8 ilustra este tipo

de topologia.

Figura 8. Rede em Estrela (Linha tracejada: estrela

dupla)

3.2.2.3 Topologia em Anel

Assim como as redes em estrela pode ter confi-

guração simples ou dupla. O anel simples necessita

que cada IED possua um mini-switch incorporado

com protocolo de redundância RSTP ou HSR. Podem

existir duas situações neste tipo de topologia, uma

apenas com os dispositivos e outra com um switch

gerenciável (Tan, 2011).

Na configuração sem switches, quando utilizado

o protocolo RSTP mensagens com dados SV ou

GOOSE podem ser perdidas ou a velocidade de

transmissão comprometida quando ocorre uma falha

e a rede é reconfigurada, neste caso é recomendado o

uso de dois anéis para obter maior confiabilidade.

Este fato não ocorre com a utilização do protocolo

HSR.

Na configuração com switch gerenciável as men-

sagens SV e GOOSE podem ser transmitidas com

confiabilidade utilizando-se redes configuradas corre-

tamente. VLAN ou filtragem multicast devem ser

aplicadas para restringir que as mensagens SV sejam

transmitidas somente aos destinatários desejados.

No anel duplo são utilizados dois anéis indepen-

dentes com dispositivos e IEDs redundantes ou que

possuam duas portas de comunicação. Assim como

no anel simples podem ser utilizadas configurações

com ou sem switches apresentando as mesmas consi-

derações citadas anteriormente. A Fig. 9a representa

uma rede em anel duplo sem switch e a Fig. 9b uma

rede em anel simples com switch.

(a)

Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014

2441

(b)

Figura 9. Rede em Anel

3.3 Redundância na camada de enlace

A redundância deve abranger não só os disposi-

tivos de proteção, mas também os sistemas de comu-

nicação dentro da subestação. Para alcançar uma alta

confiabilidade e disponibilidade precisa-se evitar

qualquer interrupção na transmissão de dados quando

ocorre uma falha em qualquer componente da rede

(Antonova, Frisk e Tournier, 2009).

A aplicação de protocolos redundantes do tipo

Layer 2 na camada de enlace pode proporcionar duas

melhorias: identificar todas as possíveis rotas entre os

dispositivos e colocar as rotas alternativas em stand-

by (bloqueadas) evitando loops, ou seja, a circulação

de dados duplicados na rede. Os principais protoco-

los suportados pelo padrão Ethernet TCP/IP são a-

presentados a seguir (Antonova, Frisk e Tournier,

2009).

3.3.1 Spanning Tree (STP)

O STP permite redundância de roteamento e não

apenas de encaminhamento sendo necessário ao seu

funcionamento que a rede possua diversas rotas em

qualquer topologia. Para que opere corretamente a-

penas um caminho deve ficar ativo, sendo assim o

protocolo STP configura algumas das rotas para

stand-by evitando a circulação de dados. Se um seg-

mento da rede se torna inacessível o STP reconfigura

as rotas para que todos os dispositivos possam trocar

dados novamente. Existem diversas versões deste

protocolo onde se destacam:

STP: É a primeira e mais lenta versão, pos-

sui um tempo de recuperação em torno de

30s e não é aceitável em aplicações industri-

ais. É padronizado pela IEEE 802.1D.

MSTP (Multiple Spanning Tree Protocol):

Permite múltiplas instâncias de STP através

de VLANs. Isso significa que uma única re-

de física pode ser multiplicada através do

agrupamento de redes virtuais cada uma

com sua instância de STP. Foi padronizado

pela IEEE 802.1s.

RSTP: É uma evolução do STP com a alte-

ração de alguns parâmetros. Possui tempos

de recuperação de 250 ms até 12 s depen-

dendo da configuração. Ainda é lento para

algumas aplicações industriais. Existem al-

guns protocolos proprietários que utilizam o

RSTP e são otimizados, mas por serem pro-

prietários não são definidos como STP pa-

drão.

Na operação do RSTP padrão existe uma troca

de mensagens chamadas de BPDUs (Bridge Protocol

Data Units) entre os dispositivos. Através destas

mensagens é definido um switch central ("Root" swit-

ch). As rotas que não são utilizadas para interliga-lo

são colocadas em stand-by. As mensagens BPDUs

possuem informações como: endereço MAC, priori-

dade e custo do enlace. O STP utiliza estas mensa-

gens para definir o switch central, as rotas mais curtas

e para selecionar qual porta de cada switch ficará

ativa bloqueando as demais. As mensagens BPDUs

são transmitidas periodicamente e utilizadas para

detectar quando uma rota está inativa. A Fig. 10 ilus-

tra a configuração de uma rede RSTP diferenciando

as rotas ativas (linhas continuas) e as bloqueadas

(linhas tracejadas).

Figura 10. Rede configurada em RSTP.

3.3.2 Protocolos baseados na norma IEC 62439

A IEC 62439 define um conjunto de protocolos

baseados em Ethernet de alta disponibilidade para

garantir a entrega das mensagens mesmo na falha de

um dispositivo da infraestrutura. A seguir são apre-

sentados alguns destes protocolos.

3.3.2.1 Parallel Redundancy Protocol (PRP)

Este protocolo implementa a redundância no ní-

vel do dispositivo através da utilização de nós duplos

operando de acordo com as regras do PRP. O nó du-

plo é interligado a duas redes paralelas de topologias

idênticas. O nó de origem envia o quadro nas duas

redes, o destinatário recebe o primeiro quadro e des-

carta a cópia. As duas redes não são interligadas e

uma falha em uma não interfere na outra. A topologia

de rede utilizada neste protocolo é similar a da Fig. 8

considerando as interligações das linhas continuas e

tracejadas.

Um nó PRP tem duas interfaces Ethernet com o

mesmo endereço MAC e IP. O protocolo PRP é uma

redundância Layer 2, o que significa que suporta

integralmente mensagens GOOSE e tráfego de men-

sagem SV (Carvalho, 2011).

3.3.2.2 High-availability Seamless Redundancy

(HSR)

Assim como no protocolo PRP cada dispositivo

possui duas portas de comunicação interligadas em

meios full-duplex na topologia anel. Um nó de ori-

gem envia simultaneamente o mesmo quadro nos dois

sentidos do anel, o destinatário aceita o primeiro pa-

cote recebido e descarta o segundo. Este protocolo é

Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014

2442

aplicável a redes com topologias similares as apre-

sentadas na Fig. 9 o que permite uma redução signifi-

cativa em hardware e custo desde que não sejam

utilizados switches externos, entretanto todos os nós

do anel devem possuir mini-switches incorporados

(Carvalho, 2011).

3.3.2.3 Análise dos protocolos

A IEC 62439 descreve diversos outros protoco-

los que não serão detalhados neste trabalho, pois os

mais utilizados são o PRP e o HSR uma vez que não

possuem tempo de recuperação. O principio de fun-

cionamento destes é similar sendo a maior diferença

a topologia da rede aplicável a cada um. As soluções

que utilizam PRP são recomendadas para sistemas

críticos já que utiliza a filosofia de redundância para-

lela e duplicação de dispositivos, porém o custo de

implantação é elevado. Os sistemas baseados em

HSR possuem menor custo e são preferidos pelos

fabricantes de IEDs por não depender de switches

externos simplificando a topologia. Como desvanta-

gem pode apresentar problemas quando for necessá-

ria a remoção de um IED (Carvalho, 2011). A Tabela

2 demonstra um comparativo entre cada um dos pro-

tocolos da IEC 62439 (Antonova, Frisk e Tournier,

2011).

Tabela 2. Quadro comparativo de protocolos

IEC 62439

Protocolo Perda de

Quadro Topologia

Tempo de Recu-

peração

MRP Sim Anel De 10 a 500 ms

para 50 switches

PRP Não Mesh 0 s

HSR Não Anel 0 s

CRP Sim Mesh 1s para até 512

nós

BRP Sim Mesh 4.8 ms para até

500 nós

DRP Sim Anel, Anel

Duplo

100 ms para até

50 switches

3.4 Requisitos para equipamentos de comunicação

em subestações

Além da aplicação de redundância outro requisi-

to de extrema importância no projeto de redes de

comunicação para um SAS diz respeito à especifica-

ção dos componentes. Os equipamentos utilizados

para implementação de redes Ethernet em subesta-

ções aplicados em SAS requerem desempenho em

tempo real. Outro ponto chave é com relação aos

requisitos de imunidade a indução eletromagnética

(EMI). A seção 5.7 da IEC 61850-3 define que os

requisitos gerais aplicados em ambientes industriais

não são suficientes para aplicação em uma subestação

onde é necessário atender os requisitos apresentados

na norma IEC 61000-6-5 (Pozzuoli, 2006).

Outros requisitos que devem ser cuidadosamente

analisados para os equipamentos de comunicação de

um SAS são: robustez, requisitos ambientais, tempe-

ratura de operação, vibração e as características dos

cabos a serem utilizados (Woodward, s.d.).

4 Análise da confiabilidade das redes de comuni-

cação

A confiabilidade das redes de comunicação é de

extrema importância para correta operação do SEP

baseado na IEC 61850, por isto diversos fabricantes

de IEDs e profissionais da área vem estudando este

assunto. Com o objetivo de demonstrar a eficiência

da utilização destas redes apresenta-se a seguir o re-

sumo de um trabalho de investigação de sua confiabi-

lidade (Anderson e Brand, 2005). A análise é feita

utilizado o modelo de Markov que é uma técnica útil

para modelar a confiabilidade de sistemas onde as

falhas são estatisticamente independentes e as taxas

de reparo e falha são constantes. Neste modelo cada

elemento possui basicamente dois estados: em opera-

ção (EO) e fora de operação (FO). São definidas

também as probabilidades de transição do EO para

FO, e de FO para EO, ou seja, as taxa de falha e re-

paro respectivamente (Souza, 2012). A falha é a tran-

sição do estado EO para o FO e o reparo é a transição

no sentido inverso.

O modelo utilizado é baseado nos princípios de

Markov e possui os seguintes parâmetros: taxas de

falha (L), recuperação (M) e detecção de erro (E).

Considera-se que o sistema pode assumir três esta-

dos:

Operação normal (P1): Sistema operando

dentro das condições esperadas.

Falha (P2): Sistema com falha ainda não de-

tectada. Neste estado o sistema pode ficar

indisponível e inseguro.

Falha detectada (P3): Neste estado a falha já

é conhecida levando a tomada de medidas

com o objetivo de levar o sistema à opera-

ção normal, possivelmente com a disponibi-

lidade reduzida se o sistema não possuir ca-

racterísticas de redundância.

A relação entre estes estados e os parâmetros é

apresentada na Fig. 11.

Figura 11. Modelo de Markov

Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014

2443

Um sistema pode ser considerado inseguro

quando algum IED do sistema não está acessível de-

vido à falha de comunicação. Este estado é mantido

até que a rede detecte a falha e reconfigure de modo

que todos os IEDs fiquem disponíveis novamente. A

partir do modelo apresentado foi proposto o cálculo

da probabilidade do sistema assumir o estado seguro

a partir da seguinte equação:

Para um sistema com redundância pode-se con-

siderar que a recuperação é automática, sendo assim

M=1, com isto a equação de disponibilidade é dada

por:

São estudados diversos cenários e calculados o

MTTF (Tempo Médio para Falha) e o MTBR (Tem-

po Médio entre Reparos). O trabalho apresenta resul-

tados tanto para a análise do barramento de processo

quanto para o de estação em diversas configurações.

A seguir são apresentados os principais resultados

encontrados para o barramento de processo que para

aplicações de proteção é o mais importante.

Para avaliar a confiabilidade do sistema é neces-

sário conhecer os dados de falha de cada dispositivo.

Neste trabalho foram considerados os valores de

MTTF indicados a seguir que são dados informados

por fabricantes tradicionais e podem ser obtidos nos

manuais dos equipamentos:

IED: 100 anos.

Switches até 8 portas: 50 anos.

Switches com mais de 8 portas: 40 anos.

São analisadas para o barramento de processo as

seguintes configurações:

S1: Anel Simples com IEDs de uma única

porta interligados a switches individuais.

S2: Anel Simples com IEDs de duas portas

conectadas em switches individuais.

S3: Estrela Dupla com IEDs de duas portas

conectadas cada uma em um único switch

por estrela.

S4: Anel Duplo com IEDs de duas portas

cada uma conectada em switches individuais

e redundantes.

Para efeito de calculo foi considerado o tempo

de recuperação de 100 ms, valor típico para um STP

padrão. Outra consideração para o cálculo foi a quan-

tidade de dispositivos do sistema sendo definido 8

bays com um switch em cada um deles representado

uma subestação de médio porte. Os resultados são

apresentados a seguir.

Tabela 3. Resultados Barramento de Processo.

Configu-

ração

MTTF

(anos)

MTBR

(anos)

Tempo de

reconfigura-

ção (ms)

Custo

Relativo

(%)

S1 12,9 4,5 100 100

S2 17,6 4,5 100 105

S3 27,3 11,5 0 80

S4 34,5 2,4 0 200

Observa-se que para redes duplas não existe

tempo de reconfiguração o que não ocorre para con-

figurações simples.

Os custos apresentados são relativos consideran-

do principalmente a quantidade de switches utiliza-

dos, para comparação do custo real de cada configu-

ração é necessário uma análise mais detalhada avali-

ando todos os equipamentos e materiais. Verifica-se

na Tabela 3 uma variação nos resultados para cada

configuração, a solução ideal deve ser avaliada du-

rante a execução do projeto e depende de vários fato-

res como: quantidade e distribuição dos dispositivos,

requisitos de comunicação, tolerância a falhas, custo,

etc.

Mitalkumar e Tarlochan (2009) apresentam um

estudo similar ao de Anderson e Brand (2005) obten-

do resultados próximos. A diferença é o método pro-

posto para cálculo da confiabilidade e disponibilida-

de, neste caso são consideradas funções de confiabi-

lidade e diagramas de blocos para calcular os parâ-

metros. As funções de falhas utilizadas consideram

exponenciais para determinar as taxas de falha dos

dispositivos do SAS em função de seu tempo de utili-

zação. Sun (2011) apresenta um estudo similar ao de

Mitalkumar e Tarlochan (2009) utilizando funções de

confiabilidade para determinação da disponibilidade

dos barramentos de processo obtendo resultados se-

melhantes.

5 Conclusões

Ao final deste trabalho pode-se afirmar que o

uso de redundância em redes de comunicação de um

SAS é um requisito válido para garantir a funcionali-

dade e segurança do sistema principalmente na ca-

mada física onde ocorre a maior parte das falhas.

A análise de confiabilidade através da aplicação

do modelo de Markov comprova a eficiência da utili-

zação de redundância com o objetivo de aumentar a

disponibilidade das redes de comunicação uma vez

que o MTTF obtido para as redes em configuração

dupla é muito superior a simples.

Um ponto de destaque na utilização de redun-

dância é a aplicação da norma IEC 62439 para obter

redes Ethernet de alta confiabilidade e disponibilida-

de independente dos fornecedores. É recomendado

Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014

2444

que nos projetos de SAS os equipamentos utilizados

possuam compatibilidade com os protocolos HSR ou

PRP, principalmente nos barramentos de comunica-

ção que trafegam informações de proteção garantindo

um tempo de recuperação igual a zero e evitando a

perda de quadros. É importante observar que a utili-

zação destes protocolos só é possível com as topolo-

gias anel e mesh respectivamente.

Em redes de grande porte deve ser dada atenção

especial à configuração dos switches sendo o tempo

de reconfiguração um parâmetro crítico.

6 Referências

Anderson, L. e Brand K. P. (2005). Reliability

investigations for SA communication

architectures based on IEC 61850. Power Tech.

São Petesburgo, pp. 1 - 7.

Antonova, G., Frisk, L. e Tournier J. (2011).

Communication Redundancy for Substation

Automation. Annual Conference for Protective

Relay Engineers, College Station, TX, pp. 344 -

355.

Carvalho, P. C. (2011). Rede Ethernet de Alta

Disponibilidade para Sistemas de Proteção

Baseados na Norma IEC 61850. 15º Congresso

Internacional e Exposição Sul-Americana de

Automação, Sistemas e Instrumentação, São

Paulo, pp. 1 - 10.

Guerrero, C. A. V. (2011). Uso do RTDS em Testes

de Esquemas de Teleproteção Aplicando O

Padrão IEC 61850. Dissertação de Mestrado –

Engenharia Elétrica, Universidade Federal de

Itajubá, pp. 1 - 180.

Iadonisi, D. (2010). Areas for Redundancy in

Ethernet Systems with focus on IEC 61850

Applications. International Society of

Automation

Souza, João Ricardo da Mata Soares (2012).

Desenvolvimento de uma Metodologia para a

Avaliação da Confiabilidade dos Ajustes de

Relés Diferenciais de Transformadores Baseada

no Método de Monte Carlo. Dissertação de

Mestrado – Engenharia Elétrica, Universidade

Federal de Minas Gerais, pp. 1 - 142.

Midence, R. e Iadonisi, D. (2009). Ethernet Networks

Redundancy With Focus on IEC 61850

Applications. 20th International Conference on

Electricity Distribution, Prague, pp. 1 - 4.

Mitalkumar G. K. e Tarlochan S. S. (2009).

Reliability and Availability Analysis of IEC

61850 based Substation Communication

Architectures. Power & Energy Society General

Meeting, Calgary, AB, pp. 1 - 8.

Pozzuoli, M. P. (2003). Industrial Ethernet – Issues

and Requirements, University of Toronto

Ontario, pp. 1 - 61.

Pozzuoli, M. P. (2006). Ethernet in Substation

Automation Applications – Issues and

Requirements. Power Engineering Society

General Meeting, Montreal, Que, pp. 1 - 14.

Sun X., Redfern M., Crossley P., Yang L., LI H.,

Anombem U.B., AN W. e Chatfield R. (2011).

IEC 61850:9-2 Process Bus Architecture for

Substation Protection Schemes. Advanced Power

System Automation and Protection (APAP),

International Conference, Beijing, pp. 1373 -

1378.

Tan, J.; Luan, W. (2011). IEC 61850 Based

Substation Automation System Architecture

Design. Power and Energy Society General

Meeting, San Diego, CA, pp. 1 - 6.

Woodward D. (s.d.) Schweitzer Engineering

Laboratories. Questões relacionadas com

aplicação de rede ethernet em subestações.

7 Simbologia

Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014

2445