Les futures architectures d automatisme



Documents pareils
#IOT. Internet #IGE36 #INTTIC.

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Plan. Programmation Internet Cours 3. Organismes de standardisation

1.Introduction - Modèle en couches - OSI TCP/IP

Sécurité des réseaux sans fil

Réseaux IUP2 / 2005 IPv6

Comprendre le Wi Fi. Patrick VINCENT

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Groupe Eyrolles, 2000, 2004, ISBN :

Impact des objets sur les protocoles de l Internet

Pare-feu VPN sans fil N Cisco RV120W

Evoluez au rythme de la technologie

2. DIFFÉRENTS TYPES DE RÉSEAUX

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Introduction. Adresses

LA VIDÉOSURVEILLANCE SANS FIL

7.1.2 Normes des réseaux locaux sans fil

Description des UE s du M2

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Solutions de Cybersécurité Industrielle

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Gamme d appliances de sécurité gérées dans le cloud

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Pour un Bâtiment Ready2Services, le protocole est-il clé?

Cisco Certified Network Associate

WIFI (WIreless FIdelity)

Sécurité des réseaux sans fil

Groupe Eyrolles, 2004, ISBN :

Ingénierie des réseaux

DIFF AVANCÉE. Samy.

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Les Réseaux Informatiques

NOTIONS DE RESEAUX INFORMATIQUES

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Architecture Principes et recommandations

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Les Réseaux sans fils : IEEE F. Nolot

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Introduction aux Technologies de l Internet

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

1 PfSense 1. Qu est-ce que c est

Pare-feu VPN sans fil N Cisco RV110W

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

Administration des ressources informatiques

Sécurité. objets connectés. des. travaux des auditeurs INHESJ. Cycle «Sécurité des usages numériques» Travaux de la 4 e promotion ( )

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

H.323. Internet Multimédia. Sommaire

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Evolution de l infrastructure transport

Table des matières. Préface Jean-Jacques DAMLAMIAN. Introduction... 17

Routeur Gigabit WiFi AC 1200 Dual Band

Présentation du modèle OSI(Open Systems Interconnection)

EFFETS D UN CHIFFRAGE DES DONNEES SUR

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

1. Introduction à la distribution des traitements et des données

Nouvelle génération, plus performante

Informatique Générale Les réseaux

Programme formation pfsense Mars 2011 Cript Bretagne

Atelier Sécurité / OSSIR

International Master of Science System and Networks Architect

La sécurité IT - Une précaution vitale pour votre entreprise

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM

Partie 9 : Wi-Fi et les réseaux sans fil

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Présentation et portée du cours : CCNA Exploration v4.0

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Routeur VPN Wireless-N Cisco RV215W

Tout sur les Réseaux et Internet

Evoluez au rythme de la technologie

ROUTEURS CISCO, PERFECTIONNEMENT

Juillet Fax sur IP & Virtualisation

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Présentation et portée du cours : CCNA Exploration v4.0

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Téléphonie. sur IP. 2 e édition

Voix sur IP Étude d approfondissement Réseaux

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Cours des réseaux Informatiques ( )

ECTS CM TD TP. 1er semestre (S3)

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Parcours en deuxième année

Présentation Générale

IPFIX (Internet Protocol Information export)


Transcription:

France Les futures architectures d automatisme Vers l Industrial Etthernet of Things En partenariat avec Standards Certification Education & Training Jean-Pierre Hauet ISA-France Publishing Conferences & Exhibits

Industrie 4.0 : avatar de l Internet de tous les objets Le concept Industrie 4.0 est la formalisation des opportunités offertes à l industrie manufacturière par le développement de la numérisation et des communications, notamment de l IoT (Internet of Things) et de l IoE (Internet of Everything) d après Cisco Le concept peut être étendu aux industries de process

Les échanges d information vont prendre des proportions considérables 50 Md d objets connectés en 2020 ne représenteront cependant que 2.7 % des objets identifiables à cette échéance Source : Cisco

L intérêt pour l industrie Dans l industrie de process comme dans le manufacturier, on attend de l I 2 OT: o Une meilleure visibilité sur les procédés o Des communications plus directes, plus rapides o Une distribution optimale des données et des traitements o Une réactivité accrue o Une maintenance simplifiée o Une standardisation accrue o Une diminution des coûts o Une intégration totale entre les mondes de l IT et de l OT

Quelle sera la 4 ème génération de systèmes de contrôle? 1 ère génération : systèmes analogiques, relais 2 ème génération : miniordinateurs, automates programmables, «stand alone controllers» Le premier automate : le 084 de Richard E Morley (Modicon 1969) 3 ème génération : SNCC (DCS) et systèmes d automatismes (avec extensions aux réseaux de terrain à partir de 1990) et à Internet Le TDC 2000 d Honeywell (1975)

L architecture fonctionnelle de la 3 ème génération n est pas obsolète Contrôle Gestion Stratégie Niveau 5 b : Stratégie Direction Niveau 5 a : Planification Allocation de la charge aux usines Niveau 4 Production de l usine Planification Logistique ERP Niveau 3 : Coordination interunités MES Niveau 2 : Contrôle et supervision de l unité Niveau 1 : Contrôle du procédé Automatismes Niveau 0 : Procédé Terrain Capteurs Actionneurs Source : d après ISA 95 et modèle de Purdue

Mais l implémentation classique ne permet pas d atteindre les objectifs d Industrie 4.0 Internet Supervision Routeur Firewall CAO Ingénierie Réseau d entreprise Réseau de contrôle Modem Contrôle Maintenance Réseau de terrain

L architecture de 4 ème génération doit répondre à plusieurs objectifs Mieux s insérer dans une architecture de communication globale fondée sur IP (IoT ou IoE) Tirer parti des standards et des technologies des mondes de l informatique et des télécommunications Continuer à satisfaire les contraintes propres aux systèmes de contrôle : Performances temps réel/temps critique Disponibilité Sécurité Modularité, adaptitivité, extensibilité, etc. Sans introduire de nouvelles vulnérabilités cyber-sécuritaires Industrial Internet of Things (I 2 ot)

Une solution «tout cloud» n est pas concevable Cloud

Tenir compte des obstacles Technologies de rupture Absence de compatibilité avec la base installée Investissements de transition importants Absence de maitrise d œuvre générale du problème Réticence des fournisseurs de composants et de de systèmes Cependant de nombreux briques technologiques existent L ISA-100.11a a ouvert la voie à une première étape

Les principes de l ISA 100.11a Un réseau local sans-fil de capteurs et d actionneurs, couvrant un large éventail d applications, communiquant avec le niveau supérieur au travers d un routeur de tête (backbone router)

Architecture-type ISA-100.11a

Une réponse aux exigences du monde industriel Disponibilité & fiabilité Coexistence Faible latence & determinisme Securité Longue vie des batteries Distance & débit Ouverture & Interoperabilité Qualité de service Competitivité Modularité & extensibilté Back Haul connectivité

Disponibilité Disponibilté L architecture maillée est auto-cicatrisante et permet le reroutage des trames si un segment est saturé ou interrompu

Coexistence Coexistence Utilisation des 16 canaux de l IEEE 802.15.4 avec étalement DSSS dans chaque canal Saut de fréquence pour éviter les interférences CCA : Clear Channel Assessment Mode duocast Blacklisting de canaux pour coexistence avec WiFi

Faible latence & déterminisme Faible latence & determinisme Timeslots courts (10 to 12 ms) Mode Fast hopping pour trafic déterministe Mode Slow hopping pour tranfert de données plus importants : messagerie, accueil de nouveaux devices, activation de CSMA-CA Support des architectures «star» (vitesse) or «meshed» (disponibilité) or hybrides Limitation possible du nombre de sauts

ISA-100.11a : I 2 ot ready ISA-100.11a ouvre la voie aux futures architectures I 2 ot (Industrial Internet of Things) associant : Réseaux locaux à faible consommation, filaires ou sans-fil Réseaux de capteurs (SN) dans le monde insutriel Low Power and Lossy Network (LNN) dans le monde Internet Neighborhood Area Network (NAN) dans le monde smart grids Réseau Internet IPV6

ISA-100.11a s appuie sur les standards existants IEEE et IETF

I 2 ot : la nécessaire convergence ISA, IEEE, IETF I 2 ot devra reposer sur une ensemble de technologies et de standards reconnus par les trois organismes et compatibles entre eux De gros progrès ont été réalisés mais des travaux importants restent nécessaires Des briques existent : il faut les assembler

ISA 100-WG18 : Power sources Dans une optique de développement de réseaux sans fil, le problème de l autonomies des batteries est essentiel pour le développement des réseaux de capteurs. Les protocoles WPAN dérivés de l IEEE 802.15.4 permettent de réduire fortement les consommations d énergie par rapport à d autres solutions (Wi-Fi et Bluetooth) : équipements en sommeil > 97% du temps, trames courtes, overheads limités Les techniques d energy harvesting permettent aujourd hui d envisager de se passer complètement de batteries : Systèmes photovoltaïques Systèmes à induction Systèmes piézo-électriques Systèmes thermoélectriques Couplage inductif de bobines

Energy harvesting Capteurs de vibration à induction Source : Perpetuum Capteurs de vibration piézo électriques (de 100 à 1 500 Hz 25 à 100 µw) Source : Bolt Capteurs thermoélectriques Source : Evergen Couplage inductif Source : Witricity Capture des ondes TV Source : Univ. Washington

ISA 100-WG15 Normalisation des interfaces du backhaul ` Common Network Manager Common Shared Network Wireless Industrial Network Gateway Backhaul interface Wireless Industrial Network Access Point Backhaul Wireless System manager Backhaul interface Wi Fi 802.11n,ac WiMAX 4G Satellites 802.11/WiFi Wireless Industrial Network Wireless industrial Network Gateway Voir rapport technique ISA d4 TR100.15.01 / TID 1221 Backhaul Architecture Model

ISA 100-WG20 : Common Network Management ` Common Network Manager Logical management connection Common Shared Network Wireless Industrial Network Gateway Backhaul Interface Backhaul Access Point Wireless Industrial Network WirelessHart Wireless System Manager Backhaul Interface 802.11-. Wi-FI Wireless Industrial Network ISA-100.11a Wireless Industrial Network Gateway Le Common Network Management permettra de coordonner plusieurs sous réseaux compatibles CNM en termes de : Gestion des fréquences Règles d adressage local Sécurité et gestion des droits d accès Supervision des réseaux, etc.

IEEE : le standard 802-15.4 2003 EEE 802.15.4 (2003 2006) : standard des WPAN (Wireless Personal Area Network) pour couches physique et MAC Etalement de spectre DSSS Accès aléatoire : CSMA-CA 2005 ZigBee : protocole de haut niveau basé sur IEEE 802.15.4 2007 WirelessHart (IEC 62591) : protocole de haut-niveau issu des travaux du comité ISA 100, basé sur IEEE 802-15.4 avec architecture maillée et accès déterministe 2011 2012 ISA-100.11a : protocole de haut-niveau, basé sur IEEE 802-15.4 et 6 LowPAN, avec architecture maillée et accès déterministe IEEE 802.15.4e TSCH : amendement introduisant le Time Slotted Channel Hopping au dessus de l IEEE 802.15.4 IEEE 802.15.4g : amendement définissant une couche physique radio pour les smart Uitility networks (NAN)

IEEE 802.15.4e TSCH Reprise des principes de l ISA-100.11a Introduction d une couche MAC avec saut de fréquence déterministe pour répondre aux exigences de coexistence, résistance aux interférences et au fading. A C B E D G F I J H

IETF : 6LoWPAN L interconnexion entre les réseaux LLN (du type IEEE 802.15.4) pose plusieurs problèmes : Longueurs des trames : 1280 octets en IPV6, 127 en IEEE 802.15.4 fragmentation et réassemblage nécessaire Entêtes de 40 octets en IPv6 compression nécessaire Adaptation des règles de routage aux contraintes du 802.45.4 (puissances CPU et capacités de mémoire limitée) Routage sur la base des fragments (mesh-under) ou de trame reconstituée (route over) L autoconfiguration des adresses IP La supervision et la gestion du réseau Ces questions sont traitées dans le standard 6LoWPAN

IETF : exemple de problème traité dans 6LoWPAN : la longueur des entêtes Trame 802.15.4 : 127 octets 23 octets 21 octets 40 octets 8 octets 2 octets Entête MAC 902.15.4 AES CCM 128 En tête IPV6 UDP Data : 33 octets TSC 20 octets TCP Data : 21 octets TSC L utilisation des entêtes IPV6 dans les trames 802.15.4 ramènerait l efficacité du protocole à 26 % en UDP et 16.5 % en TCP. 6LoWPAN permet une efficacité de 55 à 60 % en UDP et de 51 à 55 % en TCP-IP.

IEEE : Constrained Application Protocol (CoAP) Protocole de niveau «application» dédié aux dispositifs dotés de faibles ressources (notamment capteurs, actionneurs) Mappable avec HTTP Faibles frais généraux Multicast supporté Permet d intégrer dans le monde IP les constituants des LLN et WSN

Constrained Application Protocol (CoAP) Protocole couche application Passerelle (niveau 7). 4G, Wi Fi, filaire... Internet ou Intranet Services clients Web Monde propriétaire Monde IP

Constrained Application Protocol (CoAP) Réseau de capteurs (WSN) CoAP HTTP CoAP Routeur (niveau 3). Internet ou Intranet HTTP CoAP Monde IP

Le maillon manquant : IETF 6TiSCH Stack ISA 100.11a Natif ISA et protocoles existants (tunneling) UDP (IETF RFC768) 6LowPAN (IETF RFC 4944) ISA-100.11a MAC : IEEE 802.15.4 IEE 802.15.4 (2.4 GHz) I 2 OT CoAP UDP 6LowPAN «GAP» : 6TiSCH IEEE 802.15.4e TSCH IEEE 802.15.4 Interactions Web like Intégration Internet Scheduling Communications 6TiSCH standardisera la gestion des réseaux LLN de façon à permettre les liaisons point à point et point multipoint à l intérieur de ces réseaux, y compris en environnement mobile

Le problème de la cyber-sécurité L intégration totale IT/OT accroit considérablement la surface d attaque Le seul contrôle des points d accès (Antivirus, IDS) et des trafics interzones (pare-feu) est insuffisant : points d accès très nombreux, périmètre inconnu et évolutif, attaques zeroday, attaques à effet différé, etc. Beaucoup d éléments constitutifs seront hétérogènes Les concepts ISA-99, OPC-UA, EDSA apportent des réponses partielles Il faut songer à un système cyber-sécuritaire dont tous les constituants concourent à la sécurité au lieu de travailler en silo

IF-MAP Proposé en 2010 par le Trust Computing Group Système dans lequel tous les constituants mettent en commun leurs attributs cyber-sécuritaires et dans lequel tous les échanges sont assujettis à vérification préalable via un serveur de meta-données En cours d évaluation par le groupe ISA 100 WG20

Vers un réseau social des devices dans une approche «fog computing». Cloud Data centers Serveur virtuel Exchange Security manager Wireless system manager G End to end IPv6 routing Routeurs de tête multiservice... Mobilité. Contrôleurs locaux Fog devices

France Merci de votre attention En partenariat avec Standards jean.pierre@hauet.com ISA-France Certification Education & Training Publishing Conferences & Exhibits