Vous êtes sur la page 1sur 26

RESEAUX LOCAUX

INDUSTRIELS
NIVEAU : 2

U.E : GEI 34
E.C : GEI 342
EQUIPE PEDAGOGIQUE :
 Pr DZONDE
 Mme LOGA
 Mr KENFACK
COURS : RESEAUX LOCAUX INDUSTRIELS
OBJECTIF GENERAL :
Choisir un réseau industriel de communication en fonction des spécifications technique de
besoin.
- Comprendre les concepts généraux de réseaux industriels de communication
- Classification des réseaux de communication à vocation industrielle
- Distinguer les outils techniques utilisés dans la domotique, l’immotique et
l’automatisme
THEMATIQUES
1- CONCEPTS ET CLASSIFICATION DES RESEAUX DE COMMUNICATION
2- NOTIONS DE TRANSMISSIONS, SUPPORTS PHYSIQUES ET CABLAGE
3- STRUCTURATION ET ECHANGE DE TRAMES RESEAU, METHODES
D’ACCES A LA VOIE
4- NORMALISATION DES RESEAUX
5- ETUDE DE RESEAUX INDUSTRIELS DU MARCHE.
INTRODUCTION GENERALE SUR LES RESEAUX INDUSTRIELS

Les réseaux locaux industriels ont été introduits petit à petit dans les systèmes automatisés, à
des stades divers selon les domaines d'application. Ils sont nés avec le développement de
l'électronique et des matériels numériques programmables. L'apparition des régulateurs
numériques et des automates programmables a conduit les offreurs à mettre sur le marché des
réseaux pour les interconnecter et rapatrier à moindre coût de câblage les informations
nécessaires à la conduite par les opérateurs dans les salles de commande.
Un réseau est un ensemble fédérateur constitué d’éléments interconnectés, qui permet à des
machines d’échanger des informations. Les éléments raccordées sont des machines délivrant
des informations (serveurs) ou bien des machines qui reçoivent ou émettent des informations
(terminaux), par exemple des terminaux bureautiques (imprimantes, scanners…), des
terminaux industriels (lecteurs de codes-barres, capteurs, contacts télécommandés…), des
terminaux téléphoniques.
THEMATIQUE 1 :
CONCEPTS ET CLASSIFICATION DES RESEAUX DE COMMUNICATION

INTRODUCTION
Tous les utilisateurs et les programmes ont besoin des informations, donc, pour des raisons de
coûts et de performances, on est venu à multiplier le nombre de machines. Les informations
doivent alors être dupliquées sur les différentes machines du même site. Cette duplication
était plus ou moins facile et ne permettait pas toujours d'avoir des informations cohérentes.
On est donc arrivé à relier d'abord ces machines entre elles. Ce fût l'apparition des réseaux
locaux. Ces réseaux étaient souvent des réseaux propriétaires. Plus tard on a éprouvé le besoin
d'échanger des informations entre des sites distants. Les réseaux moyenne et longue distance
commencèrent à voir le jour. Aujourd'hui, les réseaux se retrouvent à l'échelle planétaire. Le
besoin d'échange de l'information évolue de plus en plus, et ce fut l’apparition du réseau
mondial Internet.
I- CONCEPTS DE BASE DES RESEAUX DE COMMUNICATION
I.1- Définitions
Un réseau de communication est l’ensemble des ressources matérielles et logicielles liées à
la transmission et l’échange d’information entre différentes entités. Suivant leur organisation
ou architecture, les distances, les vitesses de transmission et la nature des informations
transmises, les réseaux font l’objet d’un certain nombre de spécifications et de normes.
Le terme informatique provient d’information et d’automatique, l’informatique étant le
traitement automatique de l’information.
Un réseau est une organisation de voies de communication entre différentes entités. Cette
définition est générale et peut s’appliquer par exemple aux réseaux routiers, ferroviaires, de
télécommunications
Un réseau d’ordinateurs est un ensemble d’ordinateurs autonomes interconnectés au moyen
d’une seule technologie.
Les entités qui communiquent au sein d’un réseau informatique sont des ressources
informatiques dont on distingue deux types :
— les ressources matérielles
— composants de traitement : ordinateurs, tablettes tactiles, imprimantes,
scanners, . . .
— composants de transmission : modems, cartes réseaux, commutateurs,
routeurs, câbles, . . .
— les ressources logicielles : applications informatiques, jeux, bases de
données, . . .
Un réseau informatique est constitué des moyens à la fois matériels et logiciels mis en
œuvre pour assurer les communications entre des ressources informatiques. Un réseau
informatique permet aux entités reliées de partager des informations, les résultats de
traitements, les ressources, par exemple pour que plusieurs utilisateurs travaillant sur des
ordinateurs différents puissent utiliser la même imprimante.
Un réseau permet:  Le partage de fichiers, d'applications
 La communication entre personnes (grâce au courrier électronique, la
discussion en direct, ...)
 La communication entre processus (entre des machines industrielles)  La
garantie de l'unicité de l'information (bases de données)
La téléinformatique : c’est l’association du traitement et du transport de l’information
(Traitement : domaine de l’informatique et le Transport : domaine des télécommunications).
I.2- Représentation des données
Les données informatiques sont représentées par des suites de nombres. Ces nombres sont
écrits en binaire (c’est-à-dire en base 2).
L’utilisation de la base 2 garantit de pouvoir représenter un état stable d’un système physique,
par exemple un circuit électrique ouvert/fermé, une carte perforée avec un trou/sans trou. Par
conséquent, sur un système informatique, les données sont représentées par une suite de
chiffres 0 et 1 correspondant à des états différents sur le support physique. Ces états peuvent
être des tensions différentes.
A voir : Système de numération 2, 3, 8, 16
I.3- Mesures de performance
 Le débit d’un réseau mesure la quantité d’information que le réseau peut transmettre
par unité de temps :
débit = quantité d’information / temps
L’unité est le bit par seconde, noté b/s ou b.s−1.
Le débit nominal d’un réseau est la quantité théorique maximale d’information pouvant être
transmise par unité de temps.
Le débit utile est la quantité d’information effectivement transmise par unité de temps.
 Le taux d’utilisation du réseau est le rapport du débit utile au débit nominal :
taux d’utilisation = débit utile / débit nominal
Le taux d’utilisation est inférieur à 100%. Ceci est dû entre autres aux pertes sur la voie de
communication et à l’intervalle de temps laissé entre l’envoi de deux messages.
II- CLASSIFICATION DES RESEAUX DE COMMUNICATION
II-1 Les types de réseaux selon la distance
On distingue différents types de réseaux selon leur taille (en terme de nombre de machine),
leur vitesse de transfert des données ainsi que leur étendue. On distingue généralement trois
catégories de réseaux:
 LAN (local area network) : ensemble d'ordinateurs appartenant à une même organisation et
reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même
technologie (la plus répandue étant Ethernet et TokenRing). La vitesse de transfert de donnée
d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1
Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre
jusqu'à 100 et même 1000 utilisateurs.
 MAN (metropolitan area network) : permet à deux noeuds distants de communiquer comme
si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de
routeurs interconnectés par des liens hauts débits (en général en fibre optique).
 WAN (wide area network) : interconnecte plusieurs LAN à travers de grandes distances
géographiques. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le
trajet le plus approprié pour atteindre un noeud du réseau. Le plus connu des WAN est
Internet.

Figure1 : Caractérisation des réseaux


II.2- Classification selon le mode de diffusion
Les réseaux de communications peuvent donc être classés en fonction du type d’informations
transportées et de la nature des entités impliquées. On distingue ainsi trois principales
catégories de réseaux :
• Les réseaux de télécommunications : Ils ont pour objectif l’acheminement de
communications vocales entre individus. La communication peut être analogique, ou sous la
forme d’une suite d’information binaire (‘0’ ou ‘1’) après avoir subis un traitement appelé
numérisation. Exemples : Réseau Téléphonique Commuté Public, Numéris, Réseaux mobiles
GSM/DCS.
• Les réseaux Téléinformatiques : Ils sont destinés à relier des équipements informatiques
(serveurs, ordinateurs, imprimantes …) pour l’échange de données binaires issus
d’applications ou processus informatiques tels que les traitements de textes, les bases de
données, ou les navigateurs Internet, ou le partage de ressources informatiques (imprimantes,
disques durs, etc …). Exemples : Internet, réseaux locaux d’entreprises.
• Les réseaux de télédiffusion : s Plus récents, ils servent à la diffusion de canaux de
télévisions entre les studios TV et les particuliers. On retrouve les réseaux de distribution
terrestre des câblo-opérateurs et les réseaux satellites.
II.3 Classification selon l’acheminement des données
Les composants des réseaux se répartissent selon deux types :
— les composants de traitement sont les entités produisant et/ou consommant les informations
qui circulent sur le réseau (par exemple les ordinateurs) ;
— les composants de routage assurent la transition et la circulation des informations
échangées entre les composants de traitement (par exemple, les câbles, commutateurs).
La connexion entre entités peut être point-à-point, c’est-à-dire qu’elle peut associer
exactement deux entités, ou peut être une connexion multipoints qui en associe plus. Les
modes de communication sont simplex, c’est-à-dire dans un seul sens, ou duplex, dans les
deux sens.
L’architecture d’un réseau comprend 3 parties :
 L’architecture physique définit la topologie physique d’interconnexion des
composants du réseau.
 L’architecture logique définit la topologie de circulation de l’information. Elle peut
être différente de l’architecture physique.
 L’architecture logicielle définit les logiciels assurant l’acheminement des données.
Les architectures physiques et logiques les plus classiques sont le bus, l’étoile, l’anneau,
l’arbre, le graphe et la topologie complète.
- Le bus

- L’étoile

- L’anneau
- L’arbre

- Le graphe
THEMATIQUE 2 :
NOTIONS DE TRANSMISSIONS, SUPPORTS PHYSIQUES ET CABLAGE

INTRODUCTION :
La première chose à mettre en œuvre pour constituer le réseau est la transmission des
informations d’un équipement à l’autre : on utilise des supports de transmission. À chaque
nature de support correspond une forme particulière du signal qui s’y propage.
Transmettre un flot de bits d'information d'une machine à une autre machine adjacente cela
utilise un signal basé sur le principe de propagation d'ondes : ondes électriques (câbles,
fils, ...), ondes radio (faisceau hertzien, satellite), ondes lumineuses (fibres optiques).
L'étude de la transmission de l'information nécessite la connaissance :
• des principes du signal
• des supports de transmission et de leurs caractéristiques,
• des méthodes utilisées pour transmettre l'information sur ces supports (adaptation du signal
au support de transmission) : opération réalisée par un ETCD (adaptateur de ligne).
2.1 SUPPORTS DE TRANSMISSION
Un support de transmission est un canal physique qui permet de relier des ordinateurs et des
périphériques. Les supports de transmission les plus utilisés sont : les câbles, la fibre optique
et les systèmes sans fil. Le câble est le type de support de transmission le plus ancien, mais
aussi le plus utilisé. Il est constitué de fils de cuivre recouverts par une gaine plastique. C'est
le support le moins cher. Il existe trois types de câbles : coaxial, la paire torsadée non blindée
et la paire torsadée blindée. La fibre optique est un support de transmission très utilisé dans
les réseaux de grandes tailles. Le principe de la fibre optique est d'acheminer des informations
en envoyant des signaux lumineux dans un conducteur central en verre ou en plastique. Cette
solution permet de transmettre très rapidement des informations, mais coûte encore cher. Sur
les réseaux où les ordinateurs sont distants ou ne peuvent être connectés physiquement, la
solution consiste à utiliser un support de transmission sans fil. Ces réseaux sans fil utilisent
généralement : les rayons infrarouges, les micro-ondes, les ondes radio ou encore un satellite.
 Support cuivre :
o La paire torsadée : il faut utiliser un connecteur spécial appelé « connecteur
RJ-45 ». La paire torsadée non blindée ne permet pas de relier des ordinateurs
et des périphériques très éloignés les uns de autres ; en effet, la transmission
des signaux n'est possible que sur quelques dizaines de mètres ; au-delà, ils ne
seront plus transmis comme il faut. Elle est très utilisée (téléphone, réseaux
locaux), – large infrastructure existante, – débit limité (centaine de MBits/s).
o Le câble coaxial : il faut utiliser des connecteurs de type BNC en « T ». Au
niveau des réseaux en bus, il faut placer un bouchon de terminaison à chaque
extrémité du câble pour absorber les signaux. Le câble coaxial est composé
d'un fil de cuivre rigide enveloppé d'une couche plastique. Elle est entourée
d'une feuille ou tresse métallique. L'ensemble du câble est recouvert d'une
gaine plastique souple. Bien que la feuille ou tresse métallique protège les
transmissions des informations contre les interférences, les signaux électriques
voisins peuvent perturber la transmission des signaux. La largeur de la bande
mesure la quantité d'informations qui peut être transférée simultanément à
l'aide d'un support donné. Dans les réseaux qui utilisent le câble coaxial, la
vitesse de transmission moyenne est de 10 Mbps. Meilleur protection contre
les interférences, distance plus élevée et meilleur débit (1 à 2 Gbits/s sur 1 km).
 La fibre optique
Les signaux électriques sont convertis en signaux lumineux avent d'être transmis sur un câble
optique. Le câble optique fait circuler les informations dans un conducteur central en verre ou
en plastique. Ce conducteur est enveloppé de silicone ou plastique pour empêcher la perte du
signal. L'ensemble est enveloppé dans une gaine plastique. Lorsque les signaux lumineux
atteignent l'ordinateur cible, ces signaux lumineux sont à nouveau convertis en signaux
électriques pour être exploitables par l'ordinateur. La fibre optique est un support idéal pour la
transmission des informations sur un réseau : (1) Elle n'est pas affectée par les interférences
car elle ne génère pas de signaux électriques. (2) Elle est sécurisée, car ce type de système ne
permet pas la mise sur écoute. (3) Elle peut parcourir de nombreux kilomètres sans aucune
détérioration du signal. (4) Quant à sa largeur de bande, elle peut atteindre une vitesse de plus
de 2 Gigabits par seconde (2 Gbps). Environ 50km sans répéteurs. – très haut-débit (50000
Gbits/s théorique) et très bonne fiabilité.

 Supports non physique


Satellites, liaison sans fils

2.2 CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION


Certaines caractéristiques des supports (bande passante, sensibilité aux bruits, limites des
débits possibles) en perturbent la transmission. Leur connaissance est nécessaire pour
fabriquer de « bons » signaux, c’est-à-dire les mieux adaptés aux supports utilisés.
 La bande passante : Les supports ont une bande passante limitée. Certains signaux
s’y propagent correctement, alors que d’autres ne les traversent pas (ils sont tellement
affaiblis ou déformés qu’on ne les reconnaît plus à la sortie). Plus un support a une
bande passante large, plus il transporte d’informations par unité de temps.
 Les bruits et distorsions : Les supports de transmission déforment les signaux qu’ils
transportent, même lorsque leurs fréquences sont adaptées. Diverses sources de bruit
perturbent les signaux : parasites. Certaines perturbations de l’environnement
introduisent également des bruits (foudre, orages pour le milieu aérien, champs
électromagnétiques dans des ateliers…). Par ailleurs, les supports affaiblissent et
retardent les signaux. La distance est un facteur d’affaiblissement, très important pour
les liaisons par satellite. Ces déformations, appelées distorsions, sont gênantes pour la
bonne reconnaissance des signaux en sortie. Les fibres optiques sont les meilleurs
supports, car le taux d’erreur y est très faible. Les câbles et les supports métalliques
présentent des taux d’erreur moyens. Les liaisons sans fil ont un taux d’erreur variable,
sensible aux conditions météorologiques.
 Capacité de transmission : mesure la quantité d’informations transportée par unité de
temps.
 La qualité des câbles
2.3 LES TECHNIQUES DE TRANSMISSION
Une technique de transmission doit faire en sorte que les fréquences utilisées par un signal
(spectre du signal) se situent dans la bande passante du support de transmission. Pour cela, il
faut mettre en œuvre des techniques d’adaptation du signal au support de communication :
1. transmission en bande de base
2. transmission en large bande
Pour le mettre en œuvre, on utilise des équipements spéciaux : les ETCDs (Equipement de
Terminaison de Circuit de Données) qui adaptent le signal pour permettre une transmission de
données entre 2 ETTD (Equipement Terminal de Traitement de Données).

 La transmission en bande de base : l’équipement qui fabrique les signaux est un codec.
Il code le message de données synchrone en une suite de signaux compatibles avec les
caractéristiques physiques du support (le codec effectue un simple transcodage du
signal que lui fournit l’émetteur). Plusieurs facteurs expliquent les difficultés
rencontrées dans la transmission en bande de base : la limitation de la bande passante
– dans les basses comme dans les hautes fréquences – et le fait qu’il faille transférer
les données quelle que soit leur valeur. Les longues suites de 0 ou de 1 engendrent des
problèmes à la réception. En bande de base, les 0 et les 1 binaires sont directement
représentés par des valeurs de tensions. L'avantage est la simplicité, mais les distances
sont limitées à quelques kilomètres.
Les codes utilisés sont :
- NRZ: les 1 sont codés par une tension positive, les 0 par l'opposé. Pas d'horloge
véhiculée, problème de synchronisation.
- Manchester: Transition au milieu de chaque bit. Les 0 sont codés par un front
montant, les 1 par un front descendant. Synchronisation.
- Manchester Différentiel: Les transitions ne codent que l'horloge. Les bits sont codés
par la présence (0) ou l'absence de transition (1) en début. Pas de polarité.
 La transmission en large bande : La transmission par modulation consiste à envoyer
une onde sinusoïdale appelée porteuse. En fonction de la donnée à transmettre, le
modem modifie l’un des paramètres de la porteuse (fréquence, phase ou amplitude).
On observe : déplacement du spectre du signal dans un domaine de fréquences adaptées au
support, ETCD=Modulateur/Démodulateur (Modem), transformation du signal numérique en
un signal analogique sinusoïdal ( A sin(2π f t + φ) ) par modulation d'onde porteuse

Projets :
- Raccord de la liaison ADSL
- Interface ordinateur-modem externe
THEMATIQUE 3
STRUCTURATION ET ECHANGE DE TRAMES RESEAU, METHODES D’ACCES
A LA VOIE
I- PROTOCOLE LAP-B A LA COUCHE LIAISON DE DONNEES
La connexion s’effectue en mode connecté. Il y a par conséquent trois phases : connexion,
échange et déconnexion. Une trame LAP-B comporte plusieurs champs avec leur taille (en
octets).

Les fanions
indiquent le début et la fin de la trame. Ils sont formés des 8 bits. L’adresse permet de
connaître la machine ayant émis une commande ou une réponse. Par convention, l’emetteur
d’une commande indique l’adresse du destinataire, alors que l’émetteur d’une réponse
spécifie sa propre adresse. Le FCS (Frame Check Sequence) est calculé par l’émetteur de la
trame pour détecter les doublons et les erreurs.

II- LES COUCHES LLC ET MAC


La couche liaison de données est subdivisée en deux sous-couches :
– LLC : Logical Link Control
– MAC : Medium Access Control Plusieurs protocoles existent pour la couche MAC, pour
des méthodes d’accès et des supports physiques différents. La couche MAC offre des
fonctions à la couche LLC, et fournit les méthodes d’accès au matériel.
Les 3 types de services qu’offre la couche LLC :
- Le service LLC1 fournit un mode de transfert sans connexion et sans acquittement.
- Le service LLC2 fournit un mode de transfert avec connexion.
- Le service LLC3 effectue des transferts sans connexion mais avec acquittement. LLC3
ne peut être utilisé qu’avec une connexion point-à-point.
La structure d’une trame LLC est décrite
Les champs DSAP (Destination SAP) et SSAP (Source SAP) indiquent les adresses source et
destination. Certains des bits qui les composent ont une fonction particulière.

Le bit I/G du DSAP indique si l’adresse est individuelle ou groupée (LLC1 peut faire de la
diffusion). Le bit C/R du SSAP vaut 0 lorsque l’on envoie une commande et 1 pour une
réponse. Enfin, le bit L/U, présent à la fois dans le DSAP et le SSAP, indique si l’adresse est
locale ou universelle. Le champ de contrôle détermine le type de la trame.
III- COUCHE HOTE-RESEAU
La couche Hôte-réseau utilise un système d’adressage basé sur les adresses MAC. Définition
9 Une adresse MAC (Media Access Control) est un identifiant physique codé sur 6 octets qui
est enregistré dans la carte réseau. Les adresses MAC sont souvent écrites en hexadécimal par
6 mots de 2 lettres séparés par un “:”. Cette adresse identifie de façon unique l’interface
réseau de la machine : les premiers trois octets constituent l’identifiant du constructeur de la
carte, les derniers trois l’identifiant de la carte attribué par le constructeur.
Exemple : L’adresse MAC 00000000 00011000 11011110 00010000 11111010 10000111
sera écrite 00:18:DE:10:FA:87. L’identifiant du constructeur est 00:18:DE (Intel), l’identifiant
de la carte attribué par Intel est 10:FA:87.
IV- ETHERNET
Il repose sur une topologie physique et logique en bus : il y a donc plusieurs machines
connectées au même câble. Lorsqu’une machine A envoie une trame à une machine B toutes
les stations du réseau vont la recevoir, mais seulement la machine B la traite (les autres
l’ignorent). Pour régler l’accès au canal physique, Ethernet utilise une technologie appelée
Carrier Sense Multiple Access with Collision Detection (CSMA/CD).
Quand une station doit envoyer des données, elle exécute l’algorithme CSMA :
1. elle commence par écouter le support de transmission pour savoir si une autre station n’est
pas déjà en train de transmettre.
2. Si c’est le cas, elle attend que le support se libère.
3. Quand le support est de nouveau disponible elle transmet sa trame.
Néanmoins, si deux stations, après s’être assurées que le canal est libre, commencent une
transmission au même moment elles provoqueront une collision qu’elles sauront toutefois
détecter en écoutant le support. Lorsqu’une collision se produit, la station émettrice d’une
trame lance la procédure de gestion des collisions :
1. elle continue la transmission à hauteur pour s’assurer que toutes les stations détectent la
collision, 2. elle observe un temps de pause aléatoire dépendant du nombre de tentatives de
transmission,
3. elle redémarre l’envoi de la trame. Trame. La couche Ethernet ajoute à son SDU 22 octets
d’en-tête et
4 octets d’en-queue, donc un total de 26 octets de PCI. Si le SDU encapsulé a une taille
inférieure à 46 octets, alors des 0 sont rajoutés à la fin de telle manière à atteindre cette taille
minimale. Ces octets à 0000 0000 sont appelés octets de bourrage. La trame Ethernet a donc
la structure suivante :


Préambule : séquence de 7 octets à 1010 1010. Il permet la synchronisation des horloges de
l’émetteur et du récepteur.
— SFD (Start Frame Delimiter ) : un octet à 1010 1011 indiquant le début de la trame.
— DA : adresse MAC destination.
— SA : adresse MAC source.
— DL/Etype : si plus petit que 1 500 c’est la longueur des données (Ethernet I), sinon c’est le
type de la trame (Ethernet II).
— FCS (Frame Check Sequence) : utilisé par le code polynomial
V- TOKEN RING
Token Ring repose sur une topologie logique en anneau (voir section 1.5.6), où chaque
machine se comporte comme un répéteur. Les trames parcourent l’anneau dans un sens qui est
toujours le même. Pour régler l’accès au support physique, ce protocole utilise une trame
spéciale de trois octets, appelée jeton, qui est répétée de poste en poste et circule dans le sens
l’anneau. Le fonctionnement du protocole est le suivant :
1. À la réception du jeton, une machine qui désire envoyer une trame conserve le jeton et
envoie ses données.
2. Les données sont répétées de station en station jusqu’à atteindre son destinataire.
3. La trame est alors marquée pour préciser à l’émetteur si les données ont été reçues
correctement.
4. La trame revient alors vers son émetteur qui constate que ses données sont effectivement
arrivées à destination. L’émetteur peut éventuellement envoyer plusieurs trames, mais il ne
peut garder le jeton que pendant une durée maximale.
5. Le jeton est remis en circulation et le processus peut recommencer.
La machine de l’anneau ayant l’adresse MAC la plus élevée joue le rôle de surveillant du
jeton. Elle est en charge de résoudre un certain nombre de problèmes comme : — la détection
de la perte du jeton, — la suppression d’une trame qui a déjà effectué un tour complet
(l’émetteur a disparu avant de supprimer sa trame de l’anneau).
VI- ÉQUIPEMENTS D’INTERCONNEXION

Un pont permet de limiter le nombre de stations sur un segment du réseau et de dépasser les
contraintes physiques telles que la longueur maximale en connectant plusieurs sous-réseaux.
L’utilisation d’un pont augmente les performances locales de chaque sous-réseau en l’isolant
du trafic circulant dans les sous-réseaux voisins. De plus, la sécurité est améliorée.
La table de commutation contient une ligne pour chaque station qu’elle connait. Chaque ligne
contient :
– l’adresse physique (adresse MAC) de la station ;
– le numéro du port du pont auquel est connecté le sous-réseau où la station se trouve ;
– la date de création de cette ligne d’informations. Lorsque le pont écoute une trame, il crée
une nouvelle ligne dans la table de commutation, contenant :
– l’adresse MAC source ;
– le numéro du port sur lequel l’écoute a lieu. Les lignes de la table de commutation ont une
durée de vie limitée, car l’information peut devenir obsolète, par exemple si l’on déplace des
machines d’un sous-réseau à un autre. Lorsque l’on crée une ligne avec une adresse MAC
déjà référencée dans la table de commutation, l’ancienne ligne est remplacée par la nouvelle.
La couche physique a pour tâche de transmettre le bit sur un support physique: l’équipement
va modifier la forme du signal passant entre les deux stations pour transférer le bit.
Équipements: supports de transmission (câble, paire torsadée, fibre), les répéteurs, les
amplificateurs, les modems, et les concentrateurs.
La couche liaison de données réalise la transmission sans erreur d’une séquence de bits (ou
trame) entre deux stations reliées par un même support de transmission. Équipement: le pont
qui permet à la trame de passer d’une liaison physique à une autre.
Au niveau de la couche réseau, les protocoles réalisent le routage des paquets entre les
réseaux. Équipements: – routeurs – brouteurs = routeurs + pont
Équipement de la couche physique: le répéteur et l’amplificateur • Permettent d’étendre la
portée du signal sur le support de transmission. • Répéteur: génère un nouveau signal à partir
du signal reçu • Amplificateur: augmente la puissance du signal reçu. • Bruit: le répéteur peut
l’éliminer, l’amplificateur augmente son importance.
Le concentrateur • C’est un répéteur (hub) qui retransmet le signal sur plus d’un port
d’entrée-sortie. Lorsqu’il reçoit un signal sur un port, il le retransmet sur tous les autres ports.
• Stations sont connectées au concentrateur par une paire torsadée.
Un concentrateur passif transmet la trame reçue à toutes les autres stations et aux autres
concentrateurs auxquels il est connecté → trafic inutile
Un concentrateur actif (intelligent) ne propage pas automatiquement la trame vers les autres
stations s’il reconnaît le port de la station de destination. → Réduction du trafic mais
concentrateur passif plus rapide
Commutateur permet de subdiviser un réseau de façon logique en de plus petits domaines.
Transforme un canal partagé en plusieurs sous-canaux.
Routeur : sélectionne le chemin approprié pour diriger les messages vers leurs destinations.
Utilisé pour des sites géographiquement éloignés. Dépend des protocoles. Routeur est fiable :
permet de choisir une autre route si un lien ou un routeur est défectueux. Routage statique:
routeur est programmé pour suivre des routes précises. Routage dynamique: calcul
automatique de la meilleure route à emprunter entre deux nœuds, avec accumulation des
informations dans une table de routage.
Passerelle (gateway) relie des réseaux hétérogènes Dispose de fonctions d’adaptation et de
conversion de protocoles à travers plusieurs couches de communication jusqu’à la couche
application. Coûte plus cher qu’un routeur : plus de capacité, spécifique à une application.
Plus lente qu’un pont ou un routeur: exécute des conversions complexes.
Passerelle de transport: met en relation les flux de données d’un protocole de couche
transport. Passerelle d’application: réalise l’interconnexion entre applications de couches
supérieures. Avantages: incontournables dans les grandes organisations. Inconvénients:
nécessite souvent une gestion importante.
Passerelle de courrier électronique : convertit les messages d’un type de système de courriel
à un autre. Exemples: – Eudora → utilisateurs d’un système GroupWise, – Internet SMTP →
boîte aux lettres ISO MOTIS.
Passerelle hôte IBM : établit et gère la communication entre un ordinateur personnel et un
ordinateur central IBM.
Passerelle Internet : fournit et gère l’accès entre des réseaux locaux et Internet. Peut limiter
le type d’accès à Internet aux utilisateurs d’un réseau local et vice-versa.
Passerelle de réseaux locaux : permet aux segments de réseau exécutant différents
protocoles ou modèles de réseaux de communiquer entre eux.
Garde-barrière (firewall)
• Deux composantes essentielles: deux routeurs qui filtrent les paquets (ou datagrammes) et
une passerelle d’application qui renforce la sécurité.
• Filtres de paquets en général gérés dans des tables configurées par l’administrateur
• Passerelle d’application : peut être configurée pour surveiller chaque message
entrant/sortant. Transmettre/rejeter suivant le contenu des champs de l’en-tête, de la taille du
message, ou de son contenu.
THEMATIQUE 4 :
NORMALISATION DES RESEAUX
INTRODUCTION :
La normalisation peut être vue comme un ensemble de règles destinées à satisfaire un besoin
de manière similaire. La normalisation, dans un domaine technique, assure une réduction des
coûts d'étude, la rationalisation de la fabrication et garantit un marché plus vaste. Pour le
consommateur, la normalisation est une garantie de fonctionnement, d'indépendance vis à vis
d'un fournisseur et de pérennité des investissements.
L’établissement de normes permet d’avoir une structure homogène pour faire communiquer
différents équipements. La conformité à une norme garantit la satisfaction de règles précises.
Ainsi, des matériels différents, fabriqués par diverses entreprises, peuvent communiquer car la
norme offre un cadre compatible entre ces entités hétérogènes. La norme permet également
d’assurer un niveau minimum de qualité.
I- LA NORMALISATION INTERNATIONALE
La normalisation est effectuée par des organismes compétents au sein desquels les différents
acteurs du domaine sont représentés. Trois organismes internationaux sont concernés par la
normalisation dans le domaine des réseaux :
 UIT (Union Internationale des Télécommunications) est l’institution spécialisée de
l’ONU (Organisation des Nations Unies) dans le domaine des télécommunications.
Elle comprend deux branches : l’UIT-T chargée de la normalisation dans le domaine
des télécommunications et l’UIT-R qui s’occupe du domaine des
radiocommunications.
 IEC (International Electrotechnic Commission), fondée en 1906, est chargée de
coordonner et d’unifier les normes dans le domaine de l’électricité.
 ISO (International Standards Organisation) est une organisation privée chargée de la
normalisation dans tous les domaines sauf l’électricité et l’électronique.
Ces organismes regroupent des représentants d’organismes nationaux. En France, les normes
sont gérées par l’AFNOR (Association Française de NORmalisation).
Les normes MAC les plus classiques sont : 802.3
Carrier Sense Multiple Access/Collision Detection method CSMA/CD (Ethernet) 802.4
Token-passing bus access method 802.5
Token Ring Access Method 802.6
DQDB Access Method 802.7
Broadband LAN 802.11 Wireless LAN
La couche LLC est décrite par la norme IEEE 802.2.
Token Ring (norme IEEE 802.5)
CSMA/CD (norme IEEE 802.3)
Ethernet (couche MAC 802.3)
Pour bien les positionner, nous utiliserons le critère de portée administratif et légal. Ainsi,
nous distinguons:
- les organismes internationaux: ISO, ITU (ex-CCITT);
- les organismes multi-nationaux (Europe): CEN/CENELEC, CEPT;
- les organismes nationaux: AFNOR (FR), ANSI (USA), DIN (GER), BSI (UK), Telecoms;
Certains organismes privés essentiellement américains ont un très grand poids:
- DARPA du DoD;
- IEEE;
- EIA;
- NBS;
- ECMA;
IEC 60870-5
Il s’agit d’une norme internationale élaborée par la commission internationale IEC
(International Electrotechnical Commission) pour la surveillance des systèmes énergétiques,
des systèmes de contrôle et des communications associées. Il existe plusieurs extensions de ce
protocole, parmi lesquelles :
IEC 60870-5-101 (IEC 101) : représente l’application de base de documents spécifiques
décrits en 1 et 5 de la norme et définit le protocole pour la surveillance de dispositifs DTE-
DCE connectés via un câble série.
IEC 60870-5-104 (IEC 104): extension du protocole IEC 101 avec les modifications
nécessaires pour la connexion au réseau Ethernet et l’interface TCP / IP. Le protocole IEC
104 pour le centre de télé conduite et le protocole IEC 101 pour l’interaction avec les
télécommandes de terrain sont généralement utilisés pour les systèmes d’alimentation.
IEC 6185 est une norme internationale initialement conçue pour l’intégration de dispositifs de
sous-stations électriques. Il est essentiellement utilisé pour le développement de nouvelles
sous-stations dans différents endroits du monde. Beaucoup de nouvelles régions commencent
à adopter cette norme. Il étend également son utilisation à la production d’énergie éolienne et
photovoltaïque et à la gestion des ressources énergétiques distribuées (DER).
IEC 61850 utilise de nouveaux concepts et des techniques avancées de communication pour
gérer la gestion des données et simplifier l’intégration des applications et des équipements.
En ce qui concerne les normes de câblage pour les réseaux industriels, la Telecommunications
Industry Association (TIA) élabore des normes pour l’Amérique du Nord, tandis que
l’Organisation internationale de normalisation (ISO) / Commission électrotechnique
internationale (CEI) élabore des normes internationales. Au sein de la TIA, le comité d’études
TR-42 est chargé d’élaborer et de mettre à jour des normes pour les infrastructures de
télécommunications de sites. Étant donné que les fournisseurs doivent pouvoir produire des
solutions de connectivité conformes aux normes, tant au niveau national qu’international, ce
Comité d'ingénierie connaît une participation internationale élevée. En fait, le groupe de
travail ISO/CEI WG3 et les sous-comités TIA TR-42 partagent bon nombre des mêmes
participants actifs. En général, les normes TIA sont bien alignées sur les normes ISO/CEI
avec quelques différences de terminologie. Le sous-comité TR-42.9 sur les infrastructures de
télécommunications industrielles traite des normes de câblage pour les environnements
industriels.
En ce qui concerne le câblage de l'automatisation industrielle, toute la normalisation de
l’Ethernet industriel au niveau international est effectuée au sein du sous-comité SC65C de la
CEI. Un sous-comité 65C/JWG-10, groupe de travail mixte entre l'ISO et la CEI, a été
spécialement constitué pour définir le câblage Ethernet dans un environnement industriel et
pour coordonner les domaines de câblage structuré sur site qui se chevauchent. Ce groupe est
également responsable du développement et de la maintenance des spécifications
d'installation de bus de terrain dans le cadre des normes relatives aux bus de terrain.
Une norme technique est un référentiel publié par un organisme de normalisation
officiellement agréé par un État via une organisation nationale de standardisation (comme
Afnor pour la France), agréé au niveau Européen (comme le CEN ou le ETSI), ou encore issu
d'un traité international (comme ISO). Comme la langue anglaise ne marque pas la différence
entre norme et standard (« norme » se dit « standard » en anglais), on parle pour les normes de
standards de jure et pour les simples standards, de standards de facto. Un simple standard (de
facto) est généralement déterminé soit par un industriel pionnier ou en position dominante sur
un marché, soit par une association professionnelle ou un consortium d'acteurs industriels
(comme GS1, IEEE ou OASIS).
La normalisation ou la standardisation est le fait d'établir respectivement des normes et
standards techniques, c'est-à-dire un référentiel commun et documenté destiné à harmoniser
l'activité d'un secteur. Cette dernière est réalisée par des organismes spécialisés, qui sont le
plus souvent soit des organismes d'État, soit des organisations créées par les professionnels
d'un secteur d'activité donné.
II- LE MODELE OSI
Le modèle de référence défini par l’ISO est l’OSI (Open System Interconnection). Il permet à
des systèmes hétérogènes de s’interconnecter et d’échanger des informations. Il est par
conséquent indépendant de la structure et de la technologie des matériels employés. Ce
modèle offre un cadre permettant d’assurer une compatibilité maximum entre les entités
communicantes tout en minimisant les contraintes permettant de les réaliser.
Chaque couche a un rôle spécifique :
7. La couche application offre aux utilisateurs des services normalisés pour la conception de
leurs applications.
6. La couche présentation réalise la compression et le chiffrement, et vérifie la syntaxe des
données échangées.
5. La couche session contrôle le dialogue entre les machines qui communiquent. Elle gère en
particulier la synchronisation du dialogue et la reprise après interruption.
4. La couche transport assure le transport de bout en bout, c’est-à-dire entre les deux stations
qui communiquent. Elle garantit que le message est acheminé entre les deux stations avec la
qualité de service demandée.
3. La couche réseau assure l’acheminement des blocs d’information à travers le sous-réseau.
Elle choisit le meilleur chemin entre les deux commutateurs d’entrée-sortie du sous-réseau.
Les blocs d’information de niveau 3 sont appelés paquets.
2. La couche liaison de données est responsable de l’acheminement sans erreur des blocs
d’information entre les deux machines qui se trouvent aux extrémités d’une liaison de
données. Les blocs d’information de niveau 2 sont appelés trames.
1. La couche physique définit les moyens mécaniques (connecteurs), électriques et
fonctionnels nécessaires à l’activation, au maintien et à la désactivation des connexions
physiques destinées à la transmission des données binaires au niveau de la couche liaison de
données. Elle fournit donc tous les éléments matériels et logiciels nécessaires au transport
correct des données binaires
THEMATIQUE 5 :
ETUDE DE RESEAUX INDUSTRIELS DU MARCHE.

Vous aimerez peut-être aussi