MAP 83 : Réseaux et protocoles
de communication industrielle
Pr. M.Mostefai
Université Ferhat Abbas – Sétif1
2019-2020
Chapitre 1.Rappels sur les modèles de réseaux OSI et TCP/IP
Réseaux : Présentation
Des réseaux pour quoi faire ?
Pour communiquer
Partage d’informations :
➢ des fichiers de données (dossiers partagés)
➢ des bases de données
Partage de ressources :
➢ Imprimantes
➢ Scanner
Partage de programmes :
➢ distribution de programmes via réseau
Réseaux : Présentation
Architecture d’un réseau d’entreprise
Réseaux : Présentation
Architecture d’un réseau domestique
Réseaux : Présentation
Les Réseaux et leur dimension
Les réseaux peuvent avoir différentes tailles :
Les LAN :
➢ Local Area Network ou Réseau Locaux
➢ Typiquement le réseau local d’entreprise
➢ dans un même bâtiment ou même locaux
Les MAN :
➢ Metropolitan Area Network ou Réseaux Métropolitains
➢ Typiquement le réseau d’agences
➢ dans une même ville
Les WAN :
➢ Wide Area Network ou Réseaux Etendus
➢ Typiquement les réseaux nationaux
ou continentaux
Caractéristiques
Modèle OSI
◼ Créé par l’ISO
◼ Modèle de référence en 7 couches
◼ Permet aux réseaux des différents constructeurs de
s’interconnecter
◼ Modèle conceptuel indépendant, générique
◼ ISO : International Standard Organization
◼ Modèle OSI : Open System Interconnection
Architecture à 7 couches
Le modèle OSI de l ’ISO
Support physique de transmission
Réseaux : Le Modèle OSI
Le modèle OSI et les protocoles de réseau
La couche Application : gère les échanges entre les programmes et
les Utilisateurs (service de SGDB, d’impression, navigation
Internet…) 7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison de données
1 Physique
data
La couche Présentation : met en forme les informations de telle
sorte qu’elles soient exploitable par les applications
logicielles.(Encapsulation, cryptage, compression)
La couche Session : gère la communication entre les ordinateurs
(identification, test de connexion)
La couche Transport : Décompose l’information en paquets
numérotés (segments) et vérifie l’acheminement des informations
vers le destinataire (erreurs, réexpédition)
La couche Réseau : identifie les ordinateurs connectés et
détermine l’acheminement des données (adresses, routes).
La couche Liaison de Données : assure que les données (trames)
sont correctement véhiculés par le media physique (méthode
d’accès, correction d’erreurs de transmission)
La couche Physique : gère la transmission de bits (0,1) sur le média
utilisé (support physique, vitesse de transmission)
Réseaux : Le Modèle OSI
Le transfert d’informations :
Chaque couche a un rôle unique et indépendant dans le
transfert d’une information :
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
data
data
data
data
data
data
data
data
Poste A Poste B
Réseaux : Le Modèle OSI
Le modèle OSI et les protocoles de réseau
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
data
data
data
data
data
data
data
data
data
Poste A Poste B
Chaque couche a un rôle unique et indépendant dans le
transfert d’une information :
Les PDUs
Modèle OSI
4
3
2
1
Transport
Réseau
Liaison de
données
Physique Bit
Trame
Paquet
Segment
5 Session
6 Présentation
7 Application
Donnée
Les PDUs
Modèle OSI
Transport
Réseau
Liaison de
données
Physique
Session
Présentation
Application
Transport
Réseau
Liaison de
données
Physique
Session
Présentation
Application
Encapsulation
Désencapsulation
Segment
Paquet
Trame
0110011101001001001001100101
Données
Données
Données
Données
Segment
Paquet
En-tête
En-tête
En queueEn-tête
Les PDUs
Modèle OSI
◼ Une division de la communication réseau en éléments
plus petits et plus simples
◼ L’uniformisation des éléments
◼ La possibilité de modifier un aspect de la communication
réseau sans modifier le reste
Modèle OSI à Couches : Les Réseaux Industriels
Modèle OSI à Couches
Les principaux supports utilisés
Quelques standards paires torsadées : RS232, RS422, RS485
Les différentes topologies
COUCHE 1 : PHYSIQUE
◼ Médiums les plus utilisés :
vitesse
distance
immunité électromagnétique
◼ Le choix du support de transmission ou MEDIUMS influent sur :
paire(s) de fils torsadées
blindées
câble coaxial
fibre optique :
Coût
Faible
Elevé
- les principaux supports utilisésCouche 1
physique
◼ RS232 :
Liaison point à point par connecteur SUB-D 25 ou SUB-D 9
Distance < 15 mètres, débit < 20 kbits/sec.
◼ RS422 :
Bus multipoints full duplex (bi directionnel simultané) sur 4 fils.
Bonne immunité aux parasites, distance maxi 1000 mètres à 100 kbits/sec.
2 fils en émission, 2 fils en réception
◼ RS485 :
Bus multipoints half duplex (bi directionnel alterné) sur 2 fils.
Mêmes caractéristiques électriques que RS422A mais sur 2 fils.
- quelques standards paires torsadéesCouche 1
physique
POINT A POINT
ETOILE
ARBRE
MAILLEE
ANNEAU
BUS
Exemple : Liaison
PC-Prise console automate
Exemple : Connexions
PCs Ethernet sur HUB
Exemple : CANopen,
DeviceNet, Profibus-DP,
FIPIO, Modbus RS485
Dérivation Chaînage
Résistances fin de ligne
Exemple : Utilisé
par Interbus
Exemple :
Réseau Internet par
l’intermédiaire de
routeurs
Exemple :
Réseau Intranet par
l’intermédiaire de
hubs et switchs
- les différentes topologiesCouche 1
physique
> Codage NRZ (Non Return to Zéro) unipolaire / bipolaire
> Codage RZ (Return to Zéro) unipolaire / bipolaire
> Codage de phase (Manchester type biphasé)
0 1 0 0 1 1 1 0 0
le Codage de l’InformationCouche 1
physique
Le code NRZ :
Signifie Non Return to Zero (non retour à zéro)
Les niveaux '0' sont codés par une tension -V,
Les niveaux '1' sont codés par une tension +V
Le code bipolaire :
Les niveaux '0' sont codés par une tension Nulle (0V),
Les niveaux '1' sont codés alternativement par un niveau +V et -V
Le code Manchester ou Biphasé : Le niveau logique '0' provoque le passage de
+V à -V au milieu du moment élémentaire, Le niveau logique '1' provoque le
passage de -V à +V au milieu du moment élémentaire.
Le code Manchester différentiel :
Le niveau logique '0' du moment élémentaire t recopie le signal du moment
élémentaire t-1.
Le niveau logique '1' du moment élémentaire t inverse le le signal du
moment élémentaire t-1.
Le code DELAY MODE(Miller) : Le niveau logique à coder pendant un moment
élémentaire dépend de l'état précédent.
Le niveau logique '1' provoque un changement de polarité sur le signal au milieu
du moment élémentaire, Le niveau logique '0' provoque un changement de
polarité sur le signal au début du moment élémentaire si le niveau logique
précédent était un '0' ou laisse le signal constant si le niveau logique précédent
était un '1'.
Les principaux mécanisme d’accès au médium
Maître - Esclave
Anneau à jeton ou Token-Ring
Accès aléatoire
Contrôle de la qualité de transmission
Contrôle de parité au niveau caractère
Contrôle de validité de message par mot de contrôle
Contrôle format de message par délimiteurs
La gestion de flux
COUCHE 2 : LIAISON
A tour de rôle
Quand le maître me
donne la parole
Dès que personne
ne parle
Quand puis je parler ?
Maître-Esclave
Anneau à jeton = Token Ring
Accès aléatoire
Collision destructive : CSMA-CD
Collision non destructive : CSMA-CA
- l’accès au médiumCouche 2
liaison
◼ Le maître accorde l’accès au médium
◼ L’esclave accède au médium après sollicitation du maître
Maître Esclave
Polling
Quelque chose à dire ?
Réponse
Rien à déclarer !
Utilisé par Asi, FIPIO, Modbus, Profibus-DP et Uni-Telway
Possible sur CANopen et DeviceNet (par configuration)
- le système Maître - EsclaveCouche 2
liaison
◼ Anneau : les membres d’un anneau ont l’autorisation d’émettre lors de la réception du jeton.
◼ Jeton : groupe de bits passé de nœud en nœud dans l’ordre croissant des adresses.
Adresse 1
Adresse 2
Adresse 3
Adresse 4
- anneau à jeton = Token-RingCouche 2
liaison
Utilisé par Modbus Plus
◼ Emission possible dès qu ’un silence est détecté.
2 types de collision :
destructives
non destructives
◼ Chaque équipement « écoute » en même temps qu’il émet.
◼ Si ce qui est reçu est différent de ce qui est émis, il y a collision
- accès aléatoireCouche 2
liaison
Fonctionnement pas à pas en cas de collision :
◼ arrêt de l’émission des messages en cours
◼ émission d’une trame de brouillage : la trame est perdue
◼ attente temps aléatoire
◼ tentative de réémission
- accès aléatoire avec collisions destructivesCouche 2
liaison
Sto
p
CSMA-CD = Carrier Sense Multiple Access - Collision Detection
Principe utilisé par Ethernet sous l’appellation CSMA-CD
Le message reste valide grâce à un système de bits dominants et récessifs
• arrêt de l’émission de l’équipement le moins prioritaire (bit recessif)
• fin de transmission de l’équipement le plus prioritaire
• l’équipement le moins prioritaire tente de réemettre son message dès que le
médium est libre
CSMA-CA = Carrier Sense Multiple Access - Collision Avoidance
Principe utilisé par CANopen et DeviceNet sous l’appellation CSMA-CA
StopDominant Récessif
- accès aléatoire avec collisions non destructivesCouche 2
liaison
Interface Advantys FTB
Lucie
Fabien
Adresse 77
x10 x1
A qui je m’adresse ?
- l’adressageCouche 2
liaison
Un groupe
Adresse ChecksumDataFonctionSOF EOF
Adresse = 77
Utilisation de valeurs d ’adresses réservées : 0, 255.
Non configurables sur les produits
Si message destiné à l ’ensemble des produits : Diffusion générale ou
Broadcasting
Exemple avec trame Modbus
- exemple d’adressageCouche 2
liaison
Bien compris !
Je n’ai pas
entendu la fin
de la phrase
Tu m’as bien entendu ?
➢Contrôle de parité niveau caractère
➢Vérification validité du message par mot de contrôle
➢Contrôle format message par délimiteurs
- contrôle de la qualité de transmissionCouche 2
liaison
Adresse Mot de contrôleDataFonctionSOF EOF
Exemple avec trame Modbus
1 0 1 0 0 1 1 0 1 Parité 1
Adresse = 77 comprend 4 bits à 1
Nombre pair de bits à 1Nombre impair de bits à 1
➢ contrôle de parité au niveau caractèreCouche 2
liaison
Bit 0Start Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Parité Start
Adresse
0Parité paire 1Parité impaire
Exemples :
CRC = Cyclic Redundancy Check
LRC = Longitudinal Redundancy Check
Adresse Mot de contrôleDataFonctionSOF EOF
Exemple avec trame Modbus
Champ contenant une valeur calculée à partir d’un bloc de
bits et permettant de réaliser un test de validité sur
l’ensemble d’un message.
➢ contrôle de validité du message par mot de contrôleCouche 2
liaison
Contrôle de parité
• Une technique de base pour construire un code détecteur
1. Découper le message en mots de 7 bits m=[x0,…, x6]
2. Ajouter aux mots leur parité : f(m)=[x0,…, x6, p]
• Le nombre de 1 dans le mot est soit pair (p = 0) soit impair (p = 1)
• Calculée par : x7 = p = i=0..6 xi mod 2
• Standard n°5 du Comité Consultatif International Télégraphique et Téléphonique
(CCITT 5) : le plus populaire, utilisé par exemple aux USA.
Lettre Codage de base sur 7 bits
Mot de code avec bit de parité
a 1000 001 1000 0010
e 1010 001 1010 0011
u 0110 101 0110 1010
☺ Permet de détecter tout nombre impair d’erreurs
• Suppose we want to transmit the
information string: 1111101.
• The receiver and sender decide to
use the (arbitrary) polynomial
pattern, 1101.
• The information string is shifted
left by one position less than the
number of positions in the divisor.
• The remainder is found through
modulo 2 division (at right) and
added to the information string:
1111101000 + 111 = 1111101111.
2.8 Error Detection and Correction
• If no bits are lost or corrupted,
dividing the received
information string by the
agreed upon pattern will give a
remainder of zero.
• We see this is so in the
calculation at the right.
• Real applications use longer
polynomials to cover larger
information strings.
– Some of the standard poly-
nomials are listed in the text.
2.8 Error Detection and Correction
CRC= Cyclic Redundancy Check
Exemple avec trame Modbus
Contrôles supplémentaires
de la qualité de la transmission
➢ contrôle format de message par délimiteursCouche 2
liaison
Adresse ChecksumDataFonctionSOF EOF
Informations standardisées insérées dans chaque message
pour délimiter différents champs : début, fin, etc…
Attends
laisse moi finir !!!
NACK = Non acquitté
XON-XOFF
Inhibit Time
- gestion de fluxCouche 2
liaison
Répéteur = Repeater
Concentrateur = hub
Convertisseur = transceiver
Switch
Pont = Bridge
Routeur = Router
Passerelle = Gateway
Longueur - Nombre équipements
Adaptation support physique
Longueur - Nombre équipements - Collisions
Adaptation couches basses
Connexion entre réseaux de même type
Connexion entre réseaux de type différents
Les produits d’interconnexion
Couche 1
physique
Couche 2
liaison
Couche 3
réseau
Couche 7
application
Répéteur = Repeater
Augmentation longueur et nombre d’équipements
raccordables par ajout d’un nouveau segment
Amplificateur de signal
1 1
Segment 2Segment 1
Exemple :
Répéteur ASi
Rérérence : XZMA1
Connexion sur câble plat par prise vampire
- répéteur = repeaterCouche 1
physique
Concentrateur = Hub
1 1 1 1
Augmentation longueur et nombre d’équipements par ajout
de plusieurs segments. 1 équipement par segment.
Topologie en étoile.
Il amplifie un signal reçu sur un port vers tous les autres ports
Exemple :
Hub Ethernet 10 Mbits/s - 4 ports RJ45
Rérérence : 499NEH10410
4 x 10baseT
- concentrateur = HubCouche 1
physique
Convertisseur = Transceiver
Adaptation de supports physiques de nature
différente.
Convertisseur de signaux.
1 1
Segment 2Segment 1
Exemple :
Transceiver Ethernet 100 Mbits/s paires torsadées - fibre optique
Rérérence : 499NTR10100
Conversion 100baseTX (RJ45) - 100baseFX (SC)
- convertisseur = transceiverCouche 1
physique
Switch
1
Augmentation longueur et nombre d’équipements par ajout
de plusieurs segments.
Topologie en étoile.
Sur réception d ’un message, analyse l’adresse du destinataire
et transmet sur le port correspondant.
2
1
2
1
2
1
2
Exemple :
Swith Ethernet 10/100 Mbits/s 8 ports
Rérérence : 499NES18100
8 x 10baseT / 100baseTX (RJ45)
- switchCouche 2
liaison
Pont = Bridge
Permet de relier 2 réseaux utilisant la même couche
application mais des couches basses différentes1 1
Réseau 2Réseau 1
2 2
Exemple :
Bridge Ethernet TCP-IP Modbus / Modbus liaison série
Rérérence : 174CEV30010
Interface Ethernet : 1 x 10baseT = RJ45
Interface Modbus : RS232 ou RS485 sur RJ45 ou bornes à vis
- pont = bridgeCouche 2
liaison
Routeur = Router
Permet de router des informations entre réseaux
utilisant la même couche application
Principalement utilisé par Internet par l’intermédiaire
d’adresses IP
2 2
Réseau 2Réseau 1
3 3
1 1
Exemple :
Routeur Ethernet d’Allied Data
- routeur = routerCouche 3
réseau
Passerelle = Gateway
Permet de relier 2 réseaux de nature complètement
différente
2 2
Réseau 2Réseau 1
7 7
1 1Nécessite une configuration logicielle
Exemple :
Passerelle Profibus-DP - Modbus liaison série
Rérérence : LUFP7
Interface Profibus-DP (esclave) : Sub-D 9 points
Interface Modbus (maître) : RS485 sur RJ45
- passerelle = GatewayCouche 7
application
Modèle TCP/IP
Modèle OSI et TCP/IP
Les couches
Modèle TCP/IP
4
3
2
1
Application
Transport
Internet
Accès Réseau Couches 1 & 2 du modèle OSI
Sélection du chemin
Qualité de la transmission
Couches 5 à 7 du modèle OSI
◼ Modèle en 4 couches
Les couches
Modèle TCP/IP
4
3
2
1
Transport
Réseau
Liaison de
données
Physique
5 Session
6 Présentation
7 Application
Modèle OSI
Transport
Internet
Accès Réseau
Application
3
2
1
4
Modèle TCP/IP
Classification des réseaux locaux
Positionnement des principaux réseaux du marché
Comparatif caractéristiques principales
Les réseaux du marché
TEMPSDE
REPONSENECESSAIRE
1 ms
1 s
1
minute
1 bit
VOLUMED'INFORMATIONSA TRANSMETTRE
1 kbits
1 Mbits Système d’information
PC - Serveurs
Niveau 3Entreprise
Data bus
Niveau 2Atelier
Field bus
Gestion de productionSupervision
Automates - IHM
Niveau 1Machine
Device bus
Le contrôle commande
Variateurs de vitesse
Ilots d ’automatismes
Détection réaction
Capteurs actionneurs digitaux
Niveau 0Constituants
Sensor busN x bits en N x ms
N x mots en N x 10ms
Fichiers en N x secondes
N x 10 mots en N x 100ms
- classification des réseaux locaux
Sensor bus
Device bus
Field bus
Data bus
AS
i
Seri
ple
x
Pro
fib
us-F
MS
FIP
WA
Y
Mo
db
us
Plu
s
Eth
ern
et
CA
No
pen
Devic
eN
et
Inte
rbu
s
Pro
fib
us
-DP
FIP
IO
Mo
db
us
LS
- positionnement des principaux réseaux
ASi CANopen DeviceNetEthernet
TCP/IP ModbusProfibus-DP FIPIO Interbus Modbus
Médium
Câble plat jaune
Câble rond non
blindé
Câble rond
blindé
Paire torsadée
blindée
Double paires
torsadées
blindées
Cable coaxial:
10 base 2 - 10 base 5
Paire torsadée blindée:
10 base T - 10 base TX
Fibre optique
10 base F - 10 base FX
Paire torsadée
blindée
Fibre optique
Paire torsadée
blindée
Fibre optique
Double paires
torsadées
blindées
Paire torsadée
blindée
Longueur maxi
sans répéteur100 m
Suivant débit :
25 m à 1 Mbits/s
1 km à 10
Kbits/s
Suivant débit :
100m à 500 Kbits/s
500m à 125 Kbits/s
Paire torsadée 100m
Fibre optique 2000m
Suivant débit :
100m à 12 Mbits/s
1,2km à 10 Kbits/s
1000 m en paire
torsadée
3000 m en fibre
optique
400 m 1000 m
Longueur maxi
avec répéteurs300 m
Fonction du type
de répéteur
Fonction du type
de répéteur10km fibre optique
400 à 4800 m
suivant débit15 km 12,8 km
Fonction du type
de répéteur
Débit 166 Kbits/s
9 débits possibles
de 10 Kbits/s à 1
Mbits/s
125, 250 ou 500
Kbits/s10/100Mbits/s
9,6 Kbits/s à 1
Mbits/s1 Mbits/s 500 Kbits/s
jusqu'à 19200
bits/s
Nombre maxi
d'équipements
ASi V1 : 1 maître
+ 31 escl.
ASi V2 : 1 maître
+ 62 escl.
128
1 maître et 127
esclaves
64
1 maître et 63
esclaves
64
Limitation
I/O scanning et
Modbus
Mono ou
Multi-maîtres
126
équipements
maxi
1 gestionnaire+
126 équipements512
32
1 maître et 31
esclaves
122
127
équipements
avec le maître
- comparatif caractéristiques couche physique
ASi CANopen DeviceNet
Ethernet
TCP/IP
Modbus
Profibus-DP FIPIO Interbus Modbus
Méthode
d'accès au
médium
Maître
EsclavesCSMA/CA CSMA/CA CSMA/CD
Multi-maître
Token ring entre
maîtres
+ maître/esclave
Gestionnaire de
bus
Maître
Esclaves
Trame unique
Maître
Esclaves
Type et taille
des données
échangées
ASi V1 :
Cycliques: 4 bits E
4 bits S
Acycliques: 4 bits P
ASi V2 :
Cycliques: 4 bits E
3 bits S
Acycliques: 3 bits P
E/S cycliques : PDO
8 octets E
8 octets S
Acycliques : SDO
Param./réglage
>8 octets par
fractionnement
des informations
E/S cycliques :
I/O messages
8 octets E
8 octets S
ou >8 si
fragmentation
Acycliques :
Explicit messages
Param./réglage
>8 octets par
fractionnement
des informations
E/S cycliques :
I/O scanning
125 mots E
125 mots S
Acycliques :
Param./réglage
par messagerie
asynchrone
507mots
E/S cycliques :
PZD
244 mots E
244 mots S
Possibilité
indexage
par PKW
E/S cycliques :
32 mots E
32 mots S
Acycliques :
Param.= 30 mots
Régla. = 30 mots
E/S cycliques :
256 mots E/S
Acycliques :
256 mots par
fragmentation
Variables
acycliques =
Messagerie
1920 bits
120 mots
- comparatif caractéristiques
couches liaison et application