4) La communication dans les réseaux LAN. 4.1) La commutation de paquets : Réseaux indus 20/02/2013



Documents pareils
Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

NOTIONS DE RESEAUX INFORMATIQUES

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

L3 informatique Réseaux : Configuration d une interface réseau

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Administration des ressources informatiques

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Introduction. Adresses

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

DIFF AVANCÉE. Samy.

1.Introduction - Modèle en couches - OSI TCP/IP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

LES RESEAUX VIRTUELS VLAN

Cisco Certified Network Associate

2. DIFFÉRENTS TYPES DE RÉSEAUX

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Informatique Générale Les réseaux

Cours des réseaux Informatiques ( )

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Introduction aux Technologies de l Internet

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Cours CCNA 1. Exercices

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Plan. Programmation Internet Cours 3. Organismes de standardisation

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Le rôle Serveur NPS et Protection d accès réseau

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Réseaux grande distance

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Tout sur les Réseaux et Internet

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Les Réseaux Informatiques

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Infrastructure RDS 2012

Réseaux et protocoles Damien Nouvel

Configurer ma Livebox Pro pour utiliser un serveur VPN

Présentation et portée du cours : CCNA Exploration v4.0

Téléinformatique et télématique. Revenons aux définitions

Présentation et portée du cours : CCNA Exploration v4.0

PocketNet SNMP/Modbus

Catalogue & Programme des formations 2015

Chapitre : Les Protocoles

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Architecture Principes et recommandations

Mr. B. Benaissa. Centre universitaire Nâama LOGO

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

TP a Notions de base sur le découpage en sous-réseaux

Cisco Certified Network Associate

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Cisco Discovery - DRSEnt Module 7

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

18 TCP Les protocoles de domaines d applications

Le réseau Internet.

Rappels réseaux TCP/IP

Couche application. La couche application est la plus élevée du modèle de référence.

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

PL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre

Sécurité GNU/Linux. Virtual Private Network

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

ETI/Domo. Français. ETI-Domo Config FR

La couche réseau Le protocole X.25

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Configuration de l'accès distant

Algorithmique et langages du Web

Réseaux IUP2 / 2005 IPv6

Internet et Programmation!

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Table des matières Nouveau Plan d adressage... 3

Cours n 12. Technologies WAN 2nd partie

La continuité de service

Présentation Internet

Protocoles DHCP et DNS

Les Virtual LAN. F. Nolot 2008

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Le Multicast. A Guyancourt le

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Dynamic Host Configuration Protocol

Chapitre 11 : Le Multicast sur IP

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Transcription:

4) La communication dans les réseaux LAN Ils existent différents types de communication dans les réseaux. Dans les réseaux LAN, du type ETHERNET TCP- IP cette communication se fait par commutation de paquet. 4.1) La commutation de paquets : Un paquet est une suite d information dont la taille ne peut dépasser une valeur fixée. Un paquet ne forme pas toujours un tout logique comme les messages. Un grand message sera découpé pour être acheminé en plusieurs paquets. Les différents paquets ne passent pas forcément par le même chemin. Une nouvelle fonction apparaît : le découpage des messages en paquets à l émission et le ré assemblage des paquets en messages à la réception. Cette méthode permet d utiliser la ligne d une façon optimale et les délais de transmission sont généralement très courts car : les besoins en mémoire dans les nœuds sont diminués et leur gestion est facilitée par le fait que tous les paquets ont la même taille à défaut une taille maximale. en cas d erreur, la quantité d information à ré émettre est plus petite que dans le cas de messages. Remarque : Les paquets ne sont pas forcément reçus dans le bon ordre Cette solution implique que chaque hôte du réseau sera astreint à découper les messages qu'il souhaite transmettre en des séquences plus courtes appelées PAQUETS. ces paquets ne seront pas envoyés en vrac dans le réseau!. Comment chaque routeur pourrait-il connaître la destination de chaque paquet? Comment le récepteur pourrait ré-assembler tous ces paquets dans le bon ordre et sans en oublier aucun?. Ces paquets devront donc être en quelque sorte étiquetés avant leur envoi. L'étiquette est une information codée binaire ajoutée en tête de chaque paquet. Elle contient les informations nécessaires au routage et au réassemblage des paquets à l'arrivée. On l'appelle l'entête de paquet. PAGE 79

Bien sûr, le fait d'ajouter de l'information à chaque paquet "alourdit" le message. Celui-ci est globalement plus long que le message initial du fait des entêtes de chaque paquet. 4.2) L encapsulation Le nombre d en tête avant les données sont beaucoup plus conséquent car Pour réaliser une communication sur un réseau il faut : relier les systèmes par un lien physique (couche PHYSIQUE) ; contrôler qu une liaison peut être correctement établie sur ce lien (couche LIAISON) correction d'éventuelles des erreurs de transmission ; s assurer qu à travers le relais (réseau) les données sont correctement acheminées et délivrées au bon destinataire (couche RÉSEAU) protocole IP ; contrôler, avant de délivrer les données à l application que le transport s est réalisé correctement de bout en bout (couche TRANSPORT) et assembler et réassembler les paquets protocole TCP ou UDP ; organiser le dialogue entre toutes les applications, en gérant des sessions d échange (couche SESSION) ; traduire les données selon une syntaxe de présentation aux applications pour que celles-ci soient compréhensibles par les deux entités d application (couche PRÉSENTATION) ; fournir à l application utilisateur tous les mécanismes nécessaires à masquer à celle-ci les contraintes de transmission (couche APPLICATION). 4.3) L architecture protocolaire le modèle OSI Cette encapsulation des entêtes est issue d une architecture protocolaire défini par le modèle OSI (Open System Interconnection). Ce modèle doit permettre de connecter en transparence divers équipements provenant de constructeurs différents pour qu ils s échangent des informations nécessite que ceux-ci utilisent, non seulement, des techniques de connexion compatibles (raccordement, niveau électrique... ), mais aussi des protocoles d échange identiques et une sémantique de l information compréhensible par les partenaires de la communication. PAGE 80

PAGE 81

5) INTERCONNEXION des RESEAUX LAN : 2) 5.1) L adressage logique : l adressage IP L'adresse IP version 4 est codée sur 32 bits et elle est notée sous forme décimale de 0.0.0.0 à 255.255.255.255. Elle est attribuée par le Système d exploitation, de façon définitive (on parle alors d'@ IP fixe) ou attribuée par un serveur DHCP, on parle d'adresse dynamique. Elle est constituée de 4 classes. L adresse de l hote (HOST ID) va permettre de déterminer : - la machine dans un sous réseau - un sous réseau particulier PAGE 82

Le bus de terrain MODBUS 1) Introduction 1.1 Position du réseau Le protocole MODBUS est un moyen de communication dans les réseaux locaux industriels Ces applications sont la supervision industrielle, gestion de production, commande de machines distantes. 1.2) couches du modèle OSI utilisées En MODBUS + l'adresse MODBUS est convertie par l'émetteur en une adresse de noeud et de chemin d'accès sur le réseau. L'adresse destinataire est intégrée au protocole. 1.3) Le protocole MODBUS du type binaire ou RTU (remote terminal unit) C est la société Modicon (d où le nom MODBUS) qui a développé ce protocole, c est un protocole facile à implanter et très utilisé par un grand nombre de fabricant. Environ 95% des modules communicants sur MODBUS utilisent des trames "RTU". PAGE 83

2) Support de transmission Il s appuie sur la norme RS485 à 4 fils ou 2 fils (voir cours sur les transmissions séries) ou la norme RS232 si il y a qu un seul esclave. Exemple de câblage courant pour une liaison RS485 à 4 fils : C est une transmission half duplex, avec un débit maximum de 38400bits/s 3) Principes 3.1) principe de diffusion Ce type de protocole permet d interroger depuis le maitre, un ou plusieurs esclaves intelligents. Une liaison multipoint relie entre eux, maitres et esclaves. 2 types de dialogues sont possibles entre maitre et esclaves. - Le maitre parle à un esclave et attend sa réponse. - Le maitre parle à l ensemble des esclaves sans attente de réponse (principe de la diffusion générale). Le maître gère les échanges et lui seul en a l'initiative. Ce maître réitère la question lors d'un échange erroné et décrète l'esclave absent après une non-réponse dans un temps enveloppe donné (time-out). Il ne peut y avoir sur la ligne qu'un seul équipement en train d'émettre. Aucun esclave ne peut de lui-même envoyer un message sans y avoir été invité. Toutes communications latérales (esclave à esclave) ne peuvent exister que si le logiciel du maître a été conçu pour recevoir des données et les renvoyer d'un esclave à l'autre. PAGE 84

Le maître peut adresser 255 esclaves repérés de l'esclave n 1 à l'esclave n 255. Si le maître utilise le numéro d'esclave 0, cela correspond à une diffusion vers tous les esclaves (écriture seulement). Le protocole MODBUS permet d'accéder aux équipements raccordés sur le même câble. 3.2) Méthode d'accès au support La gestion des transactions incombent au maitre, 2 types de transations : a) La transaction question-réponse Le maitre émet une trame contenant une requête vers un équipement esclave particulier identifié par une adresse. Cette trame fait l objet d une trame réponse de la part de ce dernier. Une seule transaction question réponse peut avoir lieu à un instant donné. b) La transaction diffusion Le maître émet une trame contenant une requête vers tous les équipements esclaves. Cette trame ne fait pas l objet d une trame réponse de la part de ces derniers. PAGE 85

3.3) Format d une trame La transmission s effectue de manière asynchrone (bit de start---bit de stop), la longueur maximum d une trame est de 261 octets. PAGE 86

3.4) Les principaux codes fonctions PAGE 87

Le protocole MODBUS RTU du type MODICON PAGE 88

3.5) Différents exemples de code fonction a) Les codes fonctions 01 ou 02 PAGE 89

b) Les codes fonctions 03 ou 04 PAGE 90

c) Ecriture d'un bit : fonction 5 PAGE 91

d) Ecriture d'un mot: fonction 6 PAGE 92

3.6) La Trame d exception En cas d impossibilité d executer la requête, l équipement esclave renvoie une trame d exception. Une trame d exception est repérée par le code fonction. Le bit MSB de ce champ est à 1 Ex code lecture de n bits =(1) 16 code exception (81) 16 Les différents code erreurs : PAGE 93

4 - Le protocole MODBUS et TCP/IP 4.1) L'encapsulation Le principe est simple, il s'agit d'encapsuler un message MODBUS dans une trame TCP/IP classique. 4.2) Modèle client/serveur Le protocole MODBUS/TCP fonctionne en mode client/serveur comme ci-dessous : Le client MODBUS effectue une requête et attend en retour une réponse du serveur MODBUS. Chaque équipement MODBUS/TCP qu'il soit client ou serveur sera identifié par 2 informations : - adresse IP (donc adresse Ethernet via le protocole ARP) = à définir par l'utilisateur - port TCP = 502 (port réservé pour les applications MODBUS) PAGE 94

4.3) Format d une trame le premier champ "numéro de l esclace" en modbus RTU est remplacé par un champ "MBAP Header" et le champ "Error check (CRC)" disparait car les couches TCP/IP effectuent déjà un contrôle d'erreur (CRC). En-tête MBAP (ModBus Application Protocol header) L'en-tête MBAP d'une longueur de 7 octets se décompose comme suit : Voici la description des différents champs : - Transaction Identifier : il s'agit en fait du numéro d'un message MODBUS. Chaque message (requête+réponse) est identifié par Un numéro différent - Protocol Identifier : il s'agit du numéro du protocole pour les systèmes multiplexés qui en utilisent plusieurs (MODBUS = 0) - Length : il s'agit de la longueur du message à suivre (donc Unit Identifier + Data). - Unit identifier (numéro de l esclave) PAGE 95

Le standard OPC 1) Présentation Dans les systèmes de supervision Les difficultés rencontrées sont bien souvent les suivantes : deux logiciels différents accèdent simultanément à la même ressource matérielle chaque logiciel doit s interfacer à des matériels de natures bien différentes des ressources matérielles peuvent ne pas être pas supportées par certains logiciels Fort de ce constat Le protocole OPC a été créé. C est une interface basée sur des standards ouverts offrant aux applications informatiques et un Accès simple et commun aux données : Technologie Microsoft OLE/COM Norme internationale Favorise une meilleure interopérabilité entre les équipements de terrain et les applications informatiques de supervision et de gestion. 2) L architecture Un serveur OPC est donc généralement une machine Windows externe reliée à des automates, des E/S déportées, des capteurs "intelligents"... Une machine peut héberger plusieurs serveurs OPC. Le serveur OPC est une application Windows permettant de lire et d écrire des variables (items ou tags) Ces variables sont mises à disposition des applications clientes OPC : PAGE 96

o Excel, Access, o Visual Basic, C++, Java, o Supervisions, Labview o GMAO, GPAO, MRP, MES Son architecture repose OPC sur la spécification COM/DCOM de Microsoft Distributed Component Objet Model - COM implémente les connections entre les différents composants logiciels d'une application et forme un "bus" logiciel indépendant du langage de programmation. - COM n'est intégré nativement que sur machine Windows d'où difficulté d'intégration directe d'un serveur ou d'un client sur une machine embarquée (automate...). Une spécification commune à tous les serveurs : 3) Le Serveur OPC Data Access et les données Un serveur OPC Data Access a pour fonction de : Collecter les données issues des périphériques matériels (lecture) ou leurs faire parvenir les mises à jour de données (écriture). Ces opérations sont périodiques (lecture) ou apériodiques (lecture, écriture), en mode synchrone (attente de la réponse) ou asynchrone (réponse signalée par un évènement) Assurer l intégrité des données (qualité et fraîcheur) Répondre aux requêtes de clients (fournir les données, écrire vers le matériel...) Avertir les clients abonnés des changements d état des variables Informer le client des problèmes de sécurité (problème côté matériel) Structure de données d un serveur OPC Data Access (côté serveur) PAGE 97

Exemple de Structure de données d un serveur OPC Data Access PAGE 98

Les VLAN (Virtual Local Area Network) 1) Présentation Le VLAN (Virtual Local Area Network) Permet de créer plusieurs LAN sur les mêmes équipements de commutation de trames, Le Vlan Permet de séparer des groupes de machines 2) Les différents types de VLAN On retrouve 3 types de VLAN Les VLAN de niveau physique 1(couche physique) ou par port, c est à dire que chaque VLAN se verra attribuer un ou plusieurs ports physiques du commutateur. La configuration des VLAN se fait au niveau du switche. Ce sont des VLAN statiques car il faut modifier la configuration du commutateur pour déplacer logiquement une machine d un réseau virtuel à un autre. Afin de pouvoir étendre les VLAN au delà d un seul commutateur, il a été définit un protocole le 802.1q permettant de faire transiter l information concernant les VLAN sur les liens entre commutateurs. PAGE 99

Priorité a une longueur de 3 bits et permet de définir 8 niveaux de priorité dans les flux. La façon dont est gérée cette qualité de service est définie dans la norme 802.1p. CFI a une longueur de 1 bit et n est pas utilisé pour Ethernet (il l est pour Token Ring). Nous n entrerons donc pas en détail sur sa signification. VLAN ID a une longueur de 12 bits et représente le numéro de VLAN de 1 à 40953. 0 indiquant l absence de VLAN. Une autre façon de considérer ce nouveau format de trame est de le faire comme une trame Ethernet classique dont le type est 0x8100 et les données sont constituées de la séquence suivante : tag + type + anciennes données Cela permet de comprendre comment un matériel ignorant l extension à la norme4 est capable de transmettre les trames étendues (sans en exploiter évidemment les informations de VLAN ou de qualité de service). La conversion entre trames classiques et trames étendues se fait au niveau d un commutateur. Celui ci ajoute ou supprime selon le cas l étiquette («tag») et recalcule le CRC. Nous pouvons dire qu un VLAN est un VPN. Le marquage 802.1q des trames circulant entre 2 matériels permet de réaliser un tunnel. Si les trames marquées (802.1q ou et 802.1p) ont d abord été prévues pour assurer le transport de VLAN sur les liaisons entre commutateur, elles peuvent aussi être utilisées pour la connexion d une machine à un commutateur. Il suffit que celle-ci sache gérer les protocoles correspondants. Dans ce cas le commutateur n a plus à ajouter ou supprimer un en-tête, lorsqu il reçoit ou envoie une trame. Par contre, il est alors impératif que le commutateur s assure que la politique de sécurité et de qualité de service est bien respectée. Il doit vérifier le numéro de VLAN et la priorité fournis par la machine et le cas échéant refuser la trame ou modifier son en-tête pour imposer le respect des règles. PAGE 100