Réseaux Locaux Industriels - Projet de fin d’études 2014/2015 PDF

Document Details

FasterExponential83

Uploaded by FasterExponential83

Université Abdelmalek Essaâdi

2015

Pr. ZBAKH Douae

Tags

réseaux locaux industriels ingénierie industrielle logistique informatique

Summary

Ce document présente un projet d'étude sur les réseaux locaux industriels, couvrant la conception, l'analyse et la comparaison des différentes technologies de réseaux. Il aborde les exigences spécifiques de l'environnement industriel, les protocoles utilisés, et les différents types de topologies.

Full Transcript

Génie industriel & logistique 2 Réseaux Locaux Industriels Pr. ZBAKH Douae Université Abdelmalek Esaadi ENSA de Tanger Chapitre II Les réseaux locaux industriels: Environnement industriel Projet de...

Génie industriel & logistique 2 Réseaux Locaux Industriels Pr. ZBAKH Douae Université Abdelmalek Esaadi ENSA de Tanger Chapitre II Les réseaux locaux industriels: Environnement industriel Projet de fin d’études 2014/2015 Exigence global Aspects physiques Plan Sous couche MAC Sous couche LLC 3 exigences globales: introduction L’environnement industriel exige des besoins spécifiques et cela concerne : - Les processus de fabrication - La sécurité de transmission de données - La gestion des taches - La supervision - Le temps de réponse exigences globales: introduction Processus de fabrication Le téléchargement d’un programme sur les automate programmable exige une transmission sans erreur et rapide. exigences globales: introduction Sécurité de transmission de données Appliquer un processus de transmission de donnée afin de renvoyer pour chaque période les erreurs détecter par les capteurs en toute sécurité exigences globales: introduction Gestion de taches Adopter un contrôleur de cellule pour gérer toutes les taches et les commandes numérique exigences globales: introduction La supervision Eviter les perturbations au niveau physique et assurer le bon fonctionnement de la chaine de production exigences globales: introduction Temps de réponse Les moyens de communication utilisés à chaque niveau doivent répondre en terme de débit aux besoins de ce niveau exigences globales: introduction Temps de réponse Les moyens de communication utilisés à chaque niveau doivent répondre en terme de débit aux besoins de ce niveau OSI et RLI Couches du modèle RLI - La couche application permets l’implémentation des applications sur les machines, le contrôle et la construction des interfaces nécessaires à la communication. - La couche liaison permet de corriger les erreurs de transmission et de fiabiliser la communication à travers les acquittements, trois protocoles sont proposés (LLC1,LLC2,LLC3). - La couche physique permet de coder les données avant l’envoie à travers le support, et décoder les messages reçus avant de les transmettre vers le niveau supérieur OSI et RLI Couches du modèle RLI - LLC1 : sans connexion et sans acquittement : pour les cas des messages courts périodiques. - LLC2 : avec connexion et avec acquittement : lourd pour les communications industrielles. - LLC3 : avec connexion et sans acquittement, pour les communications temps réel avec un degré de sécurité important tel que le test de fonctionnement d’un appareil. LA COUCHE PHYSIQUE ASPECTS PHYSIQUES Couche physique Les propriétés les plus importantes de la couche physique sont: - La topologie - Le type du support physique : cuivre, fibre optique, sans fil (radio, IR) - Le taux de transmission, - La longueur maximale, le nombre de nœuds et l’alimentation. - La résistance aux attaques et aux perturbations physiques. Aspect physique : Topologie  La topologie représente la manière dont les équipements d’un réseau sont reliés entre eux par le support physique  Modes de propagation des données dans le réseau : Mode de diffusion (bus ou anneau) : Utilisation d’un seul support de transmission. Le message est envoyé sur le réseau, toute les unités du réseau sont capable de voir le message et d’analyser selon l’adresse du destinataire si le message lui est destiné ou non. Mode point à point (étoile ou maillée) : Le support physique ne relie que deux unités. Pour que toutes les unités communiquent ensemble, elles passent pas des points intermédiaires. Aspect physique : Topologie Topologie en anneau : Toutes les unités sont reliées entre elles dans une boucle fermée. Les données circulent dans une direction unique, d’une unités à l’autre. Une unité n’accepte une donnée en circulation sur l’anneau que si elle correspond à son adresse, sinon la donnée est transférée à l’unité suivante.  Problème si une unité est en panne  En pratique il y a deux anneaux en contre-rotation Aspect physique : Topologie Topologie en étoile : L’ensemble des équipements du réseau sont reliés à un système matériel central (nœud). Ce système a pour rôle d’assurer la communication entre les différents équipements. L’équipement centrale peut être : « hub » : concentrateur, « switch » : commutateur, « router » : routeur  Facilite l’ajout de matériel ;  Facilite la localisation des défaillances ;  Branchement/débranchement à chaud ne pose pas de problème ; Aspect physique : Topologie Topologie en hiérarchie: Cette topologie est organisé en niveaux. Le sommet de la hiérarchie est connecté à des nœuds, qui sont le niveaux inférieurs. Ces nœuds peuvent également être connectés à d’autres nœuds. Le tout dessine une arborescence. Ce type d’architecture est dépendante du système « père », s’il tombe en panne alors il est impossible d’établir une communication entre les deux branches du réseau. Aspect physique : Topologie Topologie en maillé: Il s’agit d’une topologie point à point multiple. Chaque nœud peut avoir (1,N) connexions avec les autres nœuds. Les autres nœuds sont reliés entre eux.  Ce type d’architecture devient vite très complexe à gérer lorsqu’il y a beaucoup de stations.  Cette topologie se rencontre dans les grands réseaux de distribution (ex: Internet) Aspect physique : Topologie Topologie en bus: Un câblage unique permet d’établir la communication entre l’ensemble des nœuds.  Le réseau n’est pas perturbé lorsqu’une station est défectueuse  Dans le cas d’une communication bidirectionnelle, l’ensemble des stations connectées reçoivent les signaux émis sur le bus  Coût d’installation de l’infrastructure peu élevé  Nombre d’unités limités / la longueur du support Aspect physique : Topologie Un problème qui se pose lors de la connexion de plusieurs bus en un seul réseau est le problème des domaines de collision : Le domaine de collision le plus élémentaire se produit lorsque plusieurs ordinateurs ont accès au même média. Aspect physique : Topologie  Les données (bits) arrivant à un port d'un répéteur ou d’un Hub sont envoyées à tous les autres ports. Le répéteur et le Hub étendent le domaine de collision, le réseau qui s'étend de tous leurs côtés constitue un domaine de collision encore plus grand.  Les répéteurs et les Hubs régénèrent et resynchronisent les signaux, mais ils ne peuvent pas filtrer le flux du trafic qui passe à travers eux. Aspect physique : Topologie Bien que les répéteurs et les Hubs soient des équipements de réseau utiles et économiques, il n'en demeure pas moins qu'ils étendent les domaines de collision. Si le domaine de collision est trop étendu, il peut provoquer un grand nombre de collisions et diminuer ainsi les performances du réseau. Il est possible de réduire la taille des domaines de collision en les segmentant à l'aide d'équipements de réseau intelligents. Les ponts, les commutateurs et les routeurs sont des exemples d'équipements de réseau intelligents. Ce processus est appelé segmentation. Aspect physique : Topologie Un pont élimine le trafic inutile d'un réseau occupé en divisant ce dernier en segments et en filtrant le trafic en fonction de l'adresse de la station. Ainsi, le trafic entre les équipements d'un même segment ne traverse pas le pont et n'a donc pas d'effet sur les autres segments. Cette technique fonctionne tant que le trafic entre les segments n'est pas trop élevé. Aspect physique : Type de support Aspect physique : Type de support  En ambiance perturbée, le coaxial épais peut être envisagé: Aspect physique : Type de support  Les réseaux par fibre optique sont utilisés lorsque les champs électromagnétiques perturbent les réseaux conventionnels Aspect physique : Type de support  Certains types de paires torsadées peuvent également être envisagés Aspect physique : Type de support Aspect physique : Type de support  Les câbles utilisés en industries sont renforcés selon le cas d’utilisation et les conditions à la quelles sont exposés tel que les températures basses et élevées les produits chimiques, les chocs …… Aspect physique : support de transmission  Les exigences techniques des interfaces sont beaucoup plus élevées dans un environnement industriel que dans un bureau.  Les branchements doivent être protégés contre l'humidité, la poussière et la saleté afin d'assurer un échange de données impeccable et d'éviter l’interruption de l'exploitation. Aspect physique : codage Les données sont transmises à travers des supports physiques:  Besoin d’un canal de transmission  Besoin d’une méthode pour assurer la fiabilité. Aspect physique : codage  Pour minimiser les erreurs dans les réseaux industriels il faut:  Limiter la bande passante utilisée ce qui permet de minimiser les interférences.  Utiliser les techniques de codage en bande de base pour sécuriser les données en garantissant la synchronisation. Aspect physique : les codes  La ligne de transmission peut être exploitée de trois manière :  Simplex : mode unidirectionnel, la communication de l’émetteur vers le récepteur  Half-duplex : la communication se fait dans les deux sens mais pas simultanément  Full-duplex : mode bidirectionnel simultané sur le même support physique Aspect physique : codage  Le but du codeur de source est de représenter la sortie de la source en une séquence binaire, et cela de façon la plus économique possible.  Le but du codeur de canal et de son décodeur est de reproduire le plus fidèlement possible cette séquence binaire malgré le passage à travers le canal bruité. Aspect physique : codage  Bit Stuffing: utilisé afin de sécuriser la transmission des messages. Aspect physique : codage o Manchester: Son objectif et de garantir la synchronisation de l’émetteur et le récepteur en minimisant les silences Il annule les longues séries de 0 et 1 o Le code est un non ou exclusif entre la trame et l’horloge 2 bits de même type résultat 1 2 bits de type différents résultat 0 Aspect physique : codage COUCHE LIAISON DE DONNEE APPLICATION Modèle de coopération MMS SOUS COUCHE LLC LIAISON DE DONNEES SOUS COUCHE MAC PHYSIQUE Aspect physique Couche : Liaison de donnée  La couche liaison de données correspond au deuxième niveau du modèle OSI et assure le bon transfert des bits dans les paquets de données.  Les données provenant de la couche supérieur sont encapsulées dans des trames, qui comprennent des en-têtes et des pieds de page contenant des informations de contrôle. Couche : Liaison de donnée  Elle gère le flux de données entre les nœuds pour éviter la saturation du récepteur en limitant la quantité de données envoyées à un moment donné.  Cette couche détermine comment plusieurs dispositifs peuvent partager le même médium de transmission, en utilisant des protocoles.  Les trames incluent des adresses MAC (Media Access Control) pour identifier les dispositifs sur le réseau local. LA COUCHE LIAISON DE DONNEES SOUS COUCHE MAC Liaison de donnée : Sous couche MAC  La sous-couche MAC (Media Access Control) est une composante essentielle de la couche de liaison de données dans le modèle OSI. Elle joue un rôle crucial dans la gestion de l'accès au médium de transmission et assure la communication entre les dispositifs d'un même réseau local.  La sous-couche MAC détermine comment plusieurs dispositifs peuvent partager le même médium de communication. Elle utilise divers protocoles pour gérer les collisions et l'accès concurrent. Liaison de donnée : Sous couche MAC  La sous-couche MAC utilise des adresses MAC pour identifier de manière unique chaque dispositif sur le réseau. Ces adresses sont généralement intégrées dans la carte réseau de chaque appareil.  Les données provenant de la couche supérieur sont encapsulées dans des trames MAC. Ces trames incluent des informations d'en-tête, telles que les adresses source et destination, ainsi que des informations de contrôle. Liaison de donnée : l’adresse MAC L’adresse MAC (Media Access Control) est une identification unique attribuée à chaque interface réseau d'un appareil. Elle est généralement constituée de:  Format : L'adresse MAC est généralement exprimée en 48 bits (6 octets) et est souvent représentée sous forme hexadécimale, séparée par des deux-points ou des tirets. Par exemple : 00:1A:2B:3C:4D:5E. Liaison de donnée : l’adresse MAC  OUI (Organizationally Unique Identifier) : Les 24 premiers bits représentent le fabricant de l'appareil. Cela permet d'identifier quel constructeur a produit le matériel.  NIC (Network Interface Controller) : Les 24 bits suivants sont assignés par le fabricant et identifient de manière unique chaque appareil fabriqué par ce constructeur. Liaison de donnée : l’adresse MAC  Format défini par IEEE : 48 bits  Adressage universel des équipements  24 bits : constructeur, 24 bits numéro de série  Nécessité d’un arbitrage : méthode d’accès Liaison de donnée : Sous couche MAC  La notion de temps réel dans les RLI est la capacité de transmettre les données en un temps précis et connu.  Il est nécessaire de hiérarchiser l’accès des données au réseau, pour y transporter en priorité les informations critiques. Sous couche MAC: Techniques d’accès  Dans un réseau local industriel, le type d'accès fait référence aux méthodes utilisées pour gérer la communication entre les dispositifs connectés. Techniques d’accès: accès aléatoire  Le principe consiste à laisser les stations entrer en compétition. La procédure met en œuvre les composantes suivantes:  Détection de trafic (voie libre ou occupée).  Actions pour démarrer l'émission si voie libre.  Détection de collision (conflit).  Résolution des conflits détectés. Les différentes méthodes rencontrées se distinguent essentiellement par la dernière composante. Techniques d’accès: accès aléatoire Accès probabiliste méthode CSMA / CD : (Carrier Sense Multiple Access with Collision Detection) Si une collision est détectée par une station, elle se retire du réseau se met en attente avant de retenter une nouvelle communication. Le temps d'attente est calculé dans un domaine qui croît exponentiellement avec le nombre de collisions subies. Après un certain nombre de collisions la station se positionne en défaut. Aucune synchronisation entre station n'est nécessaire, mais un écroulement du réseau peut se produire en cas de forte charge. Techniques d’accès: accès aléatoire Accès probabiliste méthode CSMA / CD : Techniques d’accès: accès aléatoire Accès déterministe méthode CSMA / DCR: (CSMA with Deterministic Collision Resolution) Ici on substitue à l'algorithme de résolution probabiliste un algorithme de type déterministe. On définit après une collision un ordre de droit d'accès au canal par dichotomies successives. On arrive après plusieurs périodes à traiter toutes les demandes. Un contrôleur de réseau est nécessaire, le réseau ne peut pas s’écrouler. Techniques d’accès: accès déterministe  Remarque: La transmission entre le maître et l'esclave s'effectue en half- duplex Techniques d’accès: accès déterministe  Il permet d'établir la communication entre un poste maître et un ou plusieurs esclaves. Seul le maître peut être à l'initiative d'un échange, c'est le protocole maître/ esclave. Les différents types d'échanges supportés par le protocole se divisent en deux catégories:  Question/Réponse : Le poste maître émet une demande à destination du poste esclave de son choix, qui après exécution renvoie une réponse. Entre le maître et un esclave donné, une seule transaction question/réponse peut être initiée à la fois. Ainsi pour émettre la même question à deux esclaves distincts, il est nécessaire d'initier deux transactions.  Diffusion: Le poste maître transmet un ordre à la destination de tous les esclaves connectés au réseau sans distinction. Ces derniers exécutent la demande sans émettre de réponse. Techniques d’accès: accès déterministe Structure d'une transaction Les temps des échanges supportés par le protocole varient selon la vitesse de transmission sur le médium, le format des trames ainsi que le type de requête effectué. TPQ = temps de préparation de la question TXQ = temps de transmission de la question TTE = temps de traitement de l'esclave TXR = temps de transmission de la réponse de l'esclave TTR = temps de traitement de la réponse par le maître TRE = temps de retournement de l'esclave En diffusion TPQ + TXQ + TTE En Question /Réponse TPQ + TXQ + TTE + TXR + TTR Techniques d’accès: accès déterministe Techniques d’accès: accès déterministe  Ce type de gestion est basé sur la circulation entre les stations actives d'un droit d'accès à la voie appelé JETON.  Une station qui reçoit le jeton peut pendant une durée limitée pour émettre une ou plusieurs trames si elle à des informations à transmettre, puis elle passe ensuite le jeton à la station suivante.  Si elle n'a rien à émettre elle passe le jeton immédiatement à la station suivante. LA COUCHE LIAISON DE DONNEES SOUS COUCHE LLC Sous couche LLC: (Logical Link Control)  La sous-couche LLC est une entité de la couche liaison, dédiée au service.  Elle permet un ensemble de fonctions de services entre la sous couche MAC et la couche application.  La sous-couche LLC est essentielle pour la gestion des communications dans les réseaux locaux et permet l'interopérabilité entre différents types de protocoles Sous couche LLC: (Logical Link Control)  Son but est de fournir une garantie de livraison des messages, la détection et la reprise sur erreur.  Elle permet à plusieurs protocoles de réseau de fonctionner sur le même média physique, en ajoutant un en-tête qui identifie le protocole de la couche supérieure.  Les protocoles les plus courants utilisant LLC incluent :  *IEEE 802.2* : Standard qui définit le fonctionnement de la sous-couche LLC.  *Ethernet* : Utilise LLC pour déterminer quel protocole est utilisé pour la communication. Interface MAC/LLC L’interface entre MAC et LLC offre, en général, les services suivants :  MA-UNITDATA.request : permet à la sous-couche LLC de demander à la sous-couche MAC de transmettre une trame. Les paramètres de cette primitive englobent au moins : l’adresse source, l’adresse de destination et les données. Interface MAC/LLC  MA-UNITDATA.indication : permet à la sous-couche MAC d’indiquer à la sous-couche LLC qu’une trame est arrivée. Les paramètres de cette primitive englobent au moins : l’adresse source, l’adresse de destination et les données.  MA-UNITDATA-STATUS.indication : permet à la sous- couche MAC de rendre un compte à la sous-couche LLC concernant sa demande de transmission (réussite ou échec de la demande transmission). Les paramètres de cette primitive englobent au moins : l’adresse source, l’adresse de destination et le résultat d’émission. Un résultat positif signifie seulement que la trame a pu être envoyée, cela ne signifie pas nécessairement que la trame a été effectivement reçue par son destinataire. Nous verrons que c’est la sous- couche LLC qui gère les acquittements. Sous couche LLC: service LLC1 Le service ne dispose donc que de deux commandes au niveau de chaque extrémité :  L.DATA.REQUEST  L.DATA.INDICATION Sous couche LLC: service LLC1 Sous couche LLC: service LLC2  Dans ce service la sous-couche LLC émettrice a une liaison logique avec la sous couche réceptrice, et elle est chargée de la gestion de cette liaison (établissement, maintient, libération). Le service contient donc un nombre beaucoup plus important de fonctions Sous couche LLC: service LLC2 Sous couche LLC: service LLC3  Ce type de service est sans connexion mais avec acquittement, il a été conçu initialement pour les applications temps réel, il cherche a améliorer la fiabilité des échanges sans avoir pour autant un coût de gestion difficile à maîtriser. Sous couche LLC: service LLC3 Sous couche LLC: Les points d’accès au service Sous couche LLC: Les points d’accès au service Les SAP (Service Access Point) ou LSAP (LLCSAP) sont des fonctions permettant:  Créer des accès vis-à-vis la couche application.  Chaque fonction est représentée par un point d’accès c-à-d un SAP. Sous couche LLC: Les points d’accès au service  Les SAP fournissent un service responsable de la gestion de l’accès au support de transmission dans un réseau.  Les SAP sont des points définis dans la sous couches LLC et fournissent une interface normalisée pour que les couches supérieurs puissent envoyer et recevoir les données à travers la sous couche LLC. EXEMPLE DE RÉSEAU LOCAL Le réseau Ethernet Réseau Ethernet : définitions  Ethernet est un réseau à diffusion développé à l’origine par les sociétés Xerox, Intel et Digital Equipment. L’IEEE a ensuite normalisé ce réseau par la norme IEEE 802.3, reprise ensuite par l’ISO sous la norme 8802-3.  Ethernet est un bus de données initialement développé pour la communication informatique de haute vitesse approprié pour la transmission de volumes de données importants. Réseau Ethernet : définitions  Les réseaux Ethernet permettent généralement de transmettre deux types de trames au format légèrement différent : les trames Ethernet V2 et les trames 802.3.  Des fibres de verre, des câbles torsadés (paires torsadées) ou des câbles coaxiaux sont utilisés. Cependant, il n’est pas approprié pour la transmission de signaux en temps réel. Réseau Ethernet : définitions  Ethernet est de plus en plus accepté en ambiance industrielle entre le process et le niveau de commande (hiérarchies bus de terrain). De plus, Ethernet est la base pour l’internet et les serveurs web. Réseau Ethernet : Trame V2  Chaque trame Ethernet V2 est constituée par les champs suivants :  Préambule : Annonce le début de la trame et permet la synchronisation.  @destination : Adresse physique de la carte Ethernet destinataire de la trame.  @source : Adresse physique de la carte Ethernet émettrice de la trame.  Ether-Type : Indique quel protocole est concerné par le message. Réseau Ethernet : Trame V2  Données : Les données véhiculées par la trame. Sur la station destinataire de la trame, ces octets seront communiqués à l’entité (protocole) indiquée par le champ Ether-Type. Notons que la taille minimale des données est 46 octets. Des octets à 0, dits de “bourrage”, sont utilisés pour compléter des données dont la taille est inférieure à 46 octets.  CRC: Champ de contrôle de la redondance cyclique. Permet de s’assurer que la trame a été correctement transmise et que les données peuvent donc être délivrées au protocole destinataire.

Use Quizgecko on...
Browser
Browser