Sunteți pe pagina 1din 149

Master EEATS

Pilotage et Surveillance des Procédés Industriels


PSPI

Security of Networks

Jean-Marc THIRIET
jean-marc.thiriet@ujf-grenoble.fr
Condensed CV
• Docteur Université Henri Poincaré Nancy 1: February 1993
– Contribution to the detection and analysis of urban traffic anomalies -
Existing situation in urban traffic control
• Associate Pr. Université Henri Poincaré Nancy 1-1993-2005
• Habilitation à Diriger des Recherches UHP-Nancy: December 2004
– DEPENDABILITY OF INTELLIGENT DISTRIBUTED CONTROL
SYSTEMS
• Full Professor Université Joseph Fourier Grenoble-IUT de Grenoble
2005
– Teaching in networks, network security, signal processing
– Responsible for Licence Professionnelle « réseau sans fil et sécurité »
(Prof. Bachelor « wireless networks and security »)
– Research in the dependability of automation systems which integrates
communication networks
– Responsible for a European project EIE-Surveyor www.eie-
surveyor.org which concerns the evolution of Higher Education in
Europe in our disciplines (110 universities are partners)

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 2


Research: Dependability of networked-based systems
(Networked control systems)

1st vehicle (controlled) 2nd vehicle (following the 1st one)

X by wire, brake by wire Automated driving (virtual train)


► Braking Function
 First vehicle – Second vehicle
- Probability that the vehicle - Probability that it receives a
does not brake when it is braking information from the
asked for 1st vehicle, if everything is
- Probability the vehicle correct for the first vehicle
brakes without any request - …

► Existing system
Verification model
► Non existing system
Design model: « ideal » model + dependability constraints

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 3


Course (master PSPI)
UE PPSP53C3
Réseaux et Informatique Industrielle
• Security and administration of networks
– 18 hours : Course and exercises
• Networks
– 18 hours: Course and exercises
• Fieldbus networks
– 18 hours: Course and exercises
• Labs
– 15 hours « networks, security »
– 15 hours « fieldbus networks and PLCs
(Programmable Logic Controllers)»
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 4
Security of networks
• Introduction to Networks
– Wired (ethernet, fieldbus)
– Wireless
• Sûreté-Sécurité des réseaux
– Risques
• Sécurité (security)
– Organisationnelle et méthodologique
– Technologique (réseaux, systèmes)
– Théorique (cryptologie, virologie)
• Sûreté de fonctionnement (dependability, safety)
– Réseaux de sécurité (safe networks)

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 5


1. Introduction sur les réseaux
Communication en entreprise
+ -
Etudes/
Ordinateurs
Direction

Atelier/ Ordinateurs

Usine
s

Vi
e

Cellule Ordinateurs

te
n

sse
Do

Machines
Machine MOCN Robot API

Equipements
Terrain Asservissement Convoyeur Capteur Actionneur

-
+
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 7
1.1 Classification des réseaux
informatiques (1)
• Catégories de réseaux
• Informations transportées (voix, images, données)
• Taille (local, métropolitain, grand réseau)
• Notion de Propriété
• Nature des applications (banque, industrie…)

BUS LAN MAN WAN

1m 10m 100m 1 km 10 km 100km

1m 10m 100m 1km 10km 100km


11/09/2008
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 8
1.1 Classification des réseaux
informatiques (2)
• Réseaux locaux (LAN : Local Area Network)
• Interconnexion d ’équipements proches
• Communications rapides
• Liaisons par câbles ou fibres optiques
• Réseaux métropolitains (MAN : Metropolitan Area
Network)
• Plusieurs dizaines de km
• Organismes public (France TELECOM)
• Réseau fédérateur de LAN (Ex: Campus)
• Lignes permanentes, louées (fibres optiques)
• Réseaux étendus (Wide Area Network)
• Réseaux publics de télécommunications, organismes nationaux et
internationaux
• Infrastructures terrestres, maritimes ou satellites
• Réseaux régionaux (ARAMIS) et nationaux RENATER)

11/09/2008
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 9
1.1 Renater
• REseau NAtional pour la Technologie
l’Enseignement et la Recherche
• opérationnel depuis 1992
• GIP Renater : (1993, 1999, 2002)
– structure assurant la maîtrise d’ouvrage
– maîtrises d’œuvre sous-traitées à des opérateurs
– Membres : CEA, CNES, CNRS, INRIA, Universités
(représentées par le MENRT) …
• Un réseau local de campus : Grenet
• L’interconnexion des réseaux public en Rhônes-
alpes
• Le réseau français RENATER
• L’interconnexion des réseaux au niveau mondial

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 10


1.1 Réseau GRENET (1)

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 11


1.1 Interconnexion avec l’étranger

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 12


1.1 GEANT (2)

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 13


1.2 Topologie de réseaux
1.2 Topologie en bus
serveur

Résistance de
terminaison

– Chaque équipement est relié à un câble commun à tous, c’est une


extension de la liaison multipoint
• Deux types de bus peuvent exister:
– Bus unidirectionnel : les informations ne peuvent circuler que
dans un sens et la transmission à toutes les stations est
assurée par l’existence de deux canaux séparés (deux
câbles distincts ou un seul câble et deux canaux multiplexés)
– Bus bidirectionnel : les informations peuvent circuler dans
les deux sens mais non simultanément sur un câble unique.
Lorsqu’une station émet, le signal se propage dans les deux
sens, de part et d’autre de la connexion, vers toutes les
autres stations
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 15
1.2 Topologie en étoile (star)
• L’étoile

Hub

– Stations reliées en point à point à un serveur ou


un concentrateur => nœud central par lequel
transitent toutes les transmissions
– Nœud maître appelé concentrateur (hub)
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 16
1.2 Topologie en arbre
Arbre :
hiérarchisation
d’étoiles

Concentrateur = nombre limité de connexions


Possibilité de cascader les concentrateurs pour réaliser une étoile

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 17


1.2 Anneau (ring)

• Chaque machine est en point à point avec


ses deux voisines de telle sorte que
l’ensemble constitue une boucle fermée
• Information circule dans un sens défini
• Les informations transitent d’équipements
en équipements jusqu’à destination
• Les MAU (Medium Access Unit) sont des
éléments actifs chargés de recevoir les
informations en provenance de la station
précédente et de les retransmettre vers la
station suivante

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 18


1.2 Réseau maillé (mesh)

– Chaque poste peut-être relié en point-à-point à


plusieurs postes
– Meilleure sécurité d’acheminement : plusieurs
chemins possibles en cas de coupures
– Maillage régulier ou non
– Utilisé dans les grands réseaux (Internet)

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 19


1.2 Ex : réseaux sans fil
Extended Service Set - ESS
Independent Basic

Distribution System -DS

Mode infrastructure Mode ad hoc


-Plusieurs cellules -Stations communiquant entre elles
-Les AP (point d’accès) sont reliés sans passer par un point d’accès
via un réseau câblé (DS, -Réalisation rapide de
Distribution System) communications entre deux stations
sans fil
Architecture dynamique : A
-Pour pouvoir fonctionner sur un
chaque instant, des machines
réseau étendu, ce mode doit être
peuvent entrer ou sortir du réseau
associé à un protocole de routage
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 20
1.3 Modes connecté ou non
connecté
1.3 Service en mode connexion
• Etablissement d’une connexion
• Transfert des données
c d
• Fin de connexion h

e
a i

123 123

b g
f

• Chemin « abfehi » maintenu tant que nécessaire


• Ordre d’arrivée identique à celui de départ
• Identique au fonctionnement du téléphone
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 22
1.3 Service en mode sans connexion ou
datagramme
• Informations fractionnées en paquets, acheminés de
façon indépendante suivant le chemin disponible
• Ordre d’arrivée peut être différent de celui de départ =>
le protocole devra rétablir l’information correctement
• Pas de connexion, l’émetteur ne sait pas si le récepteur
a reçu le message c d h

e 2
a i

123 132
b 13 g
f

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 23


1.3 Réseau à commutation
• Permet à tout équipement informatique connecté de
communiquer directement avec tout autre équipement
de type maillé (système ouvert)
• Formé d’un ensemble de stations interconnectées par
des lignes de communication
• Liaisons gérées par des commutateurs ou des nœuds
de communication chargés de trouver un chemin entre
les stations communicantes et d’établir la liaison entre
elles
• Trois types de commutation
– Circuits
– Paquets ou messages
– Cellules
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 24
1.4 Réseau à commutation
1.4 Réseau à commutation

Station E
Station B

Commutateur Commutateur
Station A

Station D Station C

Commutateur
Commutateur

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 26


1.4 Commutation de circuits (1/2)
• Données transmises sur un circuit, matérialisé par une continuité
électrique, établi provisoirement entre deux stations
• Temps d’établissement et de commutation constant et court
• Format d’informations libres
• Pas de stockage des informations communiquées dans le réseau
• Taux de connexion et d’activité faibles

commutateurs

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 27


1.4 Commutation de messages
• Message: suite d’informations sans limitations de taille.
• Totalité du message envoyé de nœud en nœud (stockage jusqu’à
réception puis envoi vers nœud suivant)
• Pas de chemin privilégié
• Problèmes lors de gros messages, donc nécessité de découpage
en paquets (voir commutation de paquets)

Fichier 5
1
2
3 4

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 28


1.4 Commutation de paquets (1/2)
• Message découpé en paquets de longueur fixe
• Paquets transmis de commutateurs en commutateurs
jusqu’à arriver à la station destinataire
• A l’arrivée à un commutateur, chaque paquet est
mémorisé
• Caractéristiques de la commutation de paquets
– Possibilité de reprise en cas d’erreur de transmission d’un
paquet
– Gestion des transmissions (acquittement ou demande de
retransmissions) et contrôle de flux
– Politique de routage (choix des chemins suivant la capacité et
l’état du réseau
– Adaptation de la transmission entre équipements terminaux
hétérogènes (adaptation des vitesses, des procédures et des
codes dans les commutateurs)
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 29
1.4 Commutation de paquets (2/2)

• Taille maximale (dépend du type de


réseau) entre quelques centaines de bits
et quelques 10 kbits
• Environ 1000 à 2000 octets
• Méthode plus sûre
• Les chemins des paquets peuvent être
différents
• Ex: X25 (réseau d’opérateur)

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 30


1.5 Transmission numérique
(bande de base)
1.5 Transmission numérique
(bande de base)

• Suite de bits représentant la donnée numérique


• Changement d’états discrets d’amplitude du signal
physique (tension électrique, intensité lumineuse)
• Un signal en bande de base ne subit pas de
transposition de fréquence, de même que la durée
de chaque bit est constante

011010 codeur
bande de base

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 32


1.5 Codage NRZ

1 0 1 1 0 1

Non Retour à Zéro


Problème de synchronisation à la réception
Niveau 0 : tension –V Débit maximum théorique double de la
Niveau 1 : tension +V fréquence utilisée pour le signal : on
transmet 2 bits par période
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 33
1.5 Codage biphase ou Manchester
- Une transition par élément binaire => synchronisation
-Front montant : 1, Front descendant : 0
-S’obtient par une opération XOR entre l’horloge et les données
- Moins sensible aux erreurs de transmission
-Inconvénient : nécessite une bande passante de 1 bit pour 1 Hz (10
Mbits/s ont besoin de 10 MHz)
- Ethernet 10Base5, 10Base2, 10BaseT, 10BaseFL

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 34


1.5 Codage 2B1Q
• Signal de valence V = 4 DIBIT Signal

00 -3
⇒ 2 bits transmis pour 01 -1

chaque valeur 11

10
+1

+3

⇒ intérêt : augmentation du
débit pour une rapidité de
modulation donnée

Exemples d’utilisation
:
RNIS, HDSL

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 35


1.6 Transmission série
1.6 Principe
• Informations envoyées les unes après les autres
: plus lent
• Un seul câble : coût moins élevé
• Émetteur: dispositif qui émet les bits en série
avec sortie cadencée par une horloge
• Récepteur: échantillonnage du signal à la même
fréquence pour retrouver les valeurs
d ’émission.
• 2 types de transmission série:
– Transmission SYNCHRONE
– Transmission ASYNCHRONE

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 37


1.6 Transmission série synchrone
• Bits sont émis par trains : trames.
• Synchronisation du récepteur: il faut récupérer l ’horloge. Soit on envoie
l ’horloge, soit on la déduit de la trame.
• Dans ce dernier cas, la régénération de l’horloge se fait au moyen
d’une boucle à verrouillage de phase (PLL).
• Si aucune information pendant un certain de temps, la PLL ne peut pas
se caler, et l’on perd la fréquence d’horloge. On envoie donc des
trames spéciales, appelées trames de bourrage

Trame N Trame de bourrage Trame N+1

• Les trames sont en général délimitées par des symboles de début et de


fin de trames.
• Cette méthode de transmission est la plus efficace, et donc elle est très
utilisée.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 38


1.6 Transmission série asynchrone
• Pas de transmission de l’horloge avec le signal
⇒ Horloges différentes à l’émetteur et au récepteur, mais de même
fréquence.
⇒ Synchronisation au début de chaque bloc reçu, tous de même taille
• Principales caractéristiques :
• instant d’émission de chaque bloc arbitraire.
• transmission bloc par bloc.
• intervalle entre deux blocs quelconque.
• la ligne est au repos entre deux blocs
• Les bits au sein d’un bloc sont émis à la fréquence des horloges.
• Des états particuliers, appelés START et STOP délimitent chaque
bloc. Condition de START Condition de START

repos START bit STOP bit

bit 0 bit 1 bit N

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 39


1.6 Sens de transmission
A B Mode de transmission
unidirectionnel.
SIMPLEX L’information va de A vers B.

Les informations circulent


A B alternativement de A vers B et de
HALF B vers A. Un fil suffit. C’est le
DUPLEX protocole de dialogue qui gère
l’alternat des échanges.

A B Les informations circulent dans les


deux sens en même temps. En
transmission de base deux fils sont
FULL
nécessaires, en large bande, on
DUPLEX
utilise deux canaux.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 40


1.7 Multiplexage
1.7 Multiplexage : principe
• Partage d ’un support entre de nombreux utilisateurs
• 2 types: multiplexage fréquentiel et multiplexage temporel.

DiNi
• Efficacité: ∑
i D
– Di est le débit des voies BV en caractères/s
– Ni est le nombre de bits utile par caractère (sans START ni
STOP)
– D est le débit de la voie HV en bits/s

Voies BV
MUX DEMUX
Voie HV

Transmission signalisation: dans la bande où hors bande (sémaphore)


Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 42
1.7 Multiplexage en fréquence
• AMRF (accès multiple par répartition en fréquence) ou
FDMA (frequency division multiple access)
• Partage du canal en canaux plus étroits.
• Exemple sur réseau téléphonique (Bande passante : 3100Hz)

300 340 60k 64k 68k 72k


0

300 340 60k 64k 68k 72k 60k 64k 68k 72k
0

300 340 60k 64k 68k 72k


0

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 43


1.7 Multiplexage temporel
• AMRT (accès multiple à répartition temporel) ou TDMA (time
division multiple access)
• Allocation du support périodiquement (intervalle de temps IT)
• Soit une trame (L bits) divisée en IT

IT0 IT1 ITN IT0 IT1

Trame i Trame i+1

• IT différent de IT voisin, mais IT identique à IT correspondant dans


trames voisines.
• L constante.
• Multiplexage par caractères: un caractère par IT. Utilisation de bits
supplémentaires pour donnée/signalisation. Signalisation dans la bande.
Synchronisation par trame de verrouillage spéciale.

• Multiplexage par bits: un bit par IT. Synchronisation en plusieurs trames.


Signalisation dans la bande ou hors bande.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 44


1.7 Multiplexage temporel statistique
• Allocation dynamique des tranches de temps aux voies
qui ont des données à transmettre
⇒ Partage des ressources entre les utilisateurs présents

Voie 1 d1 d1

Voie 2 d2 d2
d1 d2 d5
Voie 3 MUX MUX

Voie 4

Voie 5 d5 d5

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 45


1.7 Multiplexage par codes
• Transmission de tous les utilisateurs tout le temps, sur
toute la bande de fréquence
• Attribution d’un code à chaque utilisateur
• Détection des utilisateurs en fonction de leur code
• Nom français : AMRC (accès multiple à répartition par
code)
• Nom anglais : CDMA (code division multiple access)
• Exemples : UMTS, Wifi

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 46


1.8 Encapsulation des
données
1.8 Principe
• Procédure orientée bit : transmission permanente de
bits
• Procédure orientée caractère : ex : transmission série
asynchrone
• Dans tous les cas : nécessité de regrouper les bits ou
caractères en séquences délimitées (trames)
– Comptage des caractères
– Utilisation de caractères de début et de fin
– Utilisation de fanions avec bits de transparence
– Viol du codage physique
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 48
1.8 Délimitation des informations :
comptage
• Méthode du comptage des caractères :
On ajoute à chaque trame un (ou des) octet indiquant la longueur de la
trame (en bits ou en octets)
⇒ Inconvénient : en cas d’erreur sur la transmission de cet octet, toute
la suite est fausse

Compteur de caractères Compteur de caractères

5ABCD7EFGHIJ8KLMNOPQ5RSTU 5ABCD8EFGHIJ8KLMNOPQ5RSTU

trames correctes trame erronée

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 49


1.8 Délimitation des informations :
ETX, STX, DLE
Trame délimitée avec STX (start of
STX ETX
text) et ETX (end of text)

Détection de caractères
DL STX DL ETX
E E spéciaux: transparence
Transparence de
DL STX DL DL ETX DLE (data link
E E E escape)
Trame restituée à
DL STX DL DL ETX la couche réseau
E E E destinataire

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 50


1.8 Délimitation des informations :
fanion
• Variante de la délimitation par caractères spéciaux :
– insertion de fanion de début et de fin (idem ETX et STX)
– Ajout de bits de transparence (plutôt qu’un caractère de transparence
DLE)

01111110 01111110

fanion début données fanion fin


– Exemple : ajout d’un 0 après la transmission de 5 bits à 1
⇒ Quand le récepteur reçoit cinq 1 suivis d'un 0, il enlève
automatiquement le 0 :
• 0111110 est transformé en 01111100
• 01111110 est transformé en 011111010
• 01111111 est transformé en 011111011
• 011111110 est transformé en 0111110110.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 51


1.8 Délimitation des informations :
viol du codage
• On peut aussi jouer directement sur le signal physique
⇒ On fait prendre au signal une forme « interdite » par le codage en
ligne utilisé
⇒ On en déduit qu’il s’agit du début ou de la fin d’une trame
• Exemple : dans le cas d’un codage de Manchester, transmission de
deux impulsion positives suivies de deux impulsions négatives

+v
0

-v

Délimiteur Données

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 52


1.9. Détection et correction
des erreurs
Jean-Marc THIRIET
jean-marc.thiriet@ujf-grenoble.fr
8.1 Détection d’erreurs
8.2 Codes détecteur
8.2.1 Parité verticale et longitudinale
8.2.2 Code cyclique ou polynomiaux
(arithmétique polynomiale)
8.2.3 Les checksums
8.3 Codes correcteur
1.9 Détection et correction d’erreurs

• Transmissions de trames
– S’assurer que le récepteur a reçu
correctement les informations
– Contrôle de l’intégrité des données reçues
• Causes des erreurs de transmission
– Bruit thermique
– Perturbations électromagnétiques
– Caractéristiques des protocoles

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 54


1.9 les erreurs
• Trame de n bits: k bits font partie des données,
r bits de contrôle.

k r

Principe: à l’émission, on calcule les r bits: r = f (k)


A la réception, il y a vérification de cette relation.
2 stratégies possibles:
La détection d’erreurs : détection mais pas de correction.
La détection et la correction d’erreurs : si suffisamment
de redondance en fin de trame, détection et situation de
l’erreur dans la trame. Puis correction.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 55 54


1.9 les erreurs
• Rendement ou taux de codage
– Rapport k/n (rapport nombre de bits utiles/nombre de
bits total)
• Distance de Hamming
– Entre deux mots de même longueur, nombre de
positions ayant des symboles différents
– Ex : 1011101
1101111
Ici la distance de Hamming vaut 3
- si la distance entre deux mots du code est d, d erreurs
peuvent transformer un mot en l'autre

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 56


1.9 les erreurs
• distance minimale => plus petite distance de Hamming
que l'on trouve au sein d'un ensemble de codes
• codage d'autant plus robuste que la distance minimale
est grande
• Par exemple soit un codage à deux codes 000 et 111, la
distance est de 3.
• Si un bit ou deux bits sont altérés par la transmission, le
récepteur reçoit un mot qui ne fait pas partie du code, et
il s'en aperçoit.
• Il faut que les trois bits soient altérés par la transmission
pour qu'un mot devienne l'autre et que le récepteur ne
voit pas l'erreur, ce qui statistiquement est moins
fréquent qu'une seule ou deux erreurs.
• A l'opposé si la distance vaut 1, il suffit d'une erreur sur
un bit pour transformer un mot en un autre mot du code.
• D'une manière générale, pour détecter "d" erreurs, il faut
un code avec une distance de "d+1".

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 57


1.9 Parité verticale
• Pour autoriser la détection d'une erreur, il faut rajouter un bit. Un bit supplémentaire double
le nombre de codes possibles, et pour porter la distance de Hamming à 2 il suffit de choisir
la moitié des codes possibles. Par exemple pour 2 bits de données et un de contrôle :
000
001
010
011
100
101
110
111
• Ce bit supplémentaire s'appelle bit de parité ou VRC ( vertical redundancy check ) à cause
de la méthode pour déterminer sa valeur.
• En parité paire (even), le nombre de bits à 1 y compris celui de parité doit être pair.
• En parité impaire (odd), le nombre de bits à 1 y compris celui de parité doit être impair.
• Par exemple :
• 00110100 en parité impaire
• 00110101 en parité paire.
• Ainsi comme le code 01110100 en parité impaire est interdit, il indique une erreur de
transmission.
• Remarque : Un bit de parité permet de détecter un nombre impair d'erreurs sans pouvoir
les localiser.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 58


1.9 Les codes détecteurs
Exemple : contrôle de parité
parité paire : 10110111
bit parité
• Parité verticale parité impaire : 10110110
• Parité longitudinale:
0 1 0 0 0 1 1 0
1 0 1 1 1 0 0 1
1 1 0 1 0 1 0 1 (parité impaire)
LRC 1 1 0 1 0 1 0 1

Erreur de parité dans


0 1 0 0 0 1 1 0
1 0 1 1 0 0 0 1
une ligne et dans une
1 1 0 1 0 1 0 1 colonne.
LRC 1 1 0 1 0 1 0 1

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 59


1.9 L’arithmétique polynomiale modulo 2
• Un polynôme représente une suites de bits:
110001 ------- > x5+x4+1
• Addition et soustraction sans retenue: OU EXCLUSIF
1 0 0 1 1 0 1 1 x7 + x4 + x3 + x + 1
+ 1 1 0 0 1 0 1 0 + x7 + x6 + x3 + x
= 0 1 0 1 0 0 0 1 = x6 + x4 + 1

• Les codes cycliques:


– données: suite de bits représentée par M(x)
– L’émetteur divise xr.M(x) par G(x) avec G(x) de degré r, polynôme
générateur
– xr.M(x) = G(x).Q(x) + R(x), le degré de R(x) sera au maximum de r
– On transmet T(x) = xr.M(x) + R(x)
– Le récepteur divise T(x) par G(x) et doit trouver 0

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 60


1.9 Polynômes normalisés

• CRC12 = x12 + x11 + x3 + x2 + x + 1


• CRC16 = x16 + x15 + x2 + 1
• CRC-CCITT = x16 + x12 + x5 + 1
(recommandation V41 utilisé dans
HDLC)
• CRC-32 (Ethernet): = x32 +x26 + x23 + x22
+ x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 +
x2 + X + 1

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 61


Exemple de calcul de CRC par l'émetteur

• M(x)=1101011011
• Polynôme générateur G(x)=10011, donc
de degré 4
• Montrer en faisant la division polynomiale
que le reste est ????
• Le message transmis sera donc :
– 1101011011????

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 62


Exemple de calcul de CRC par l'émetteur

• M(x)=1101011011
• Polynôme générateur G(x)=10011, donc
de degré 4
• Montrer en faisant la division polynomiale
que le reste est 1110
• Le message transmis sera donc :
– 11010110111110

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 63


Que fait le récepteur ?
• Il reçoit 11010110111110 et divise par le
polynôme générateur 10011
⇒le reste obtenu doit être nul,
⇒si ce n'est pas le cas, chaque bit à 1 dans le reste
traduit un bit erroné
• ! A condition de respecter la règle ! Si le reste contient n bits,
je peux au mieux détecter et corriger n erreurs, ici 4 !
• Ex précédent : Je reçois 11010010111110 avec
G(x)=10011 => Peut-on détecter l'erreur ?

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 64


Les Checksum
• Les entêtes IP et TCP utilisées dans les réseaux de l’Internet utilisent une
méthode de contrôle légèrement plus simple à implémenter : le
CHECKSUM ou somme de contrôle.
• Dans l’entête IP qui sera étudié plus loin dans le cours, le checksum est
défini comme le complément à 1 sur 16 bits de la somme en complément à
1 de tous les mots de 16 bits de l’entête.
• Ainsi d’après la RFC 1071 (norme qui définit les méthodes de calcul de
checksum pour IP) :
• Les octets adjacents à valider sont groupés par paire pour former des
entiers de 16 bits. Puis la somme en complément à 1 est calculée
• Le complément à 1 de la somme est placé dans le champ checksum
• Pour vérifier le bon déroulement de la transmission, la somme en
complément à 1 est calculée sur le même flux d’octets y compris le
checksum. Si le résultat est FFFF, cela signifie qu’il n’y a pas d’erreurs !
• Remarque :
– Le complément à 1 est le nombre obtenu par inversion de tous les bits
– !! La somme en complément à 1 est une somme dans laquelle la retenue est
elle-même ajoutée au résultat !!
• Ex : Calcul de 0xE + 0x3 sur 4 bits en somme complément à 1
– Calcul normal 0xE + 0x3 = 0x11
– Calcul en somme complément à 1 sur 4 bits de 0xE + 0x3 = 0x2 = (0010)2
• Ex : Le complément à 1 de ce résultat vaut (1101)2 soit 0xD
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 65
Les Checksum
• Exemple :
• Soit le paquet : 01 00 F2 03 F4 F5 F6 F7 00 00 (00 00 est le champ
checksum)
• Formons les mots 16 bits :
• 0100 F203 F4F5 F6F7
• Calculons la somme :
• 0100 + F203 + F4F5 + F6F7

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 66


Les Checksum
• Exemple :
• Soit le paquet : 01 00 F2 03 F4 F5 F6 F7 00 00 (00 00 est le champ
checksum)
• Formons les mots 16 bits :
• 0100 F203 F4F5 F6F7
• Calculons la somme :
• 0100 + F203 + F4F5 + F6F7 = 0002 DEEF (Cette somme est stockée dans
un mot 32 bits)
• Additionnons la retenue pour obtenir la somme en complément à 1 :
• DEEF + 002 = DEF1

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 67


Les Checksum
• Exemple :
• Soit le paquet : 01 00 F2 03 F4 F5 F6 F7 00 00 (00 00 est le champ
checksum)
• Formons les mots 16 bits :
• 0100 F203 F4F5 F6F7
• Calculons la somme :
• 0100 + F203 + F4F5 + F6F7 = 0002 DEEF (Cette somme est stockée dans
un mot 32 bits)
• Additionnons la retenue pour obtenir la somme en complément à 1 :
• DEEF + 002 = DEF1
• Le checksum est le complément à 1 du résultat :
• ~DEF1 = 210E
• Le paquet envoyé inclut le checksum :
• 01 00 F2 03 F4 F5 F6 F7 21 0E
• A la réception :
• 0100+F203+ F4F5+ F6F7 + 210E =

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 68


Les Checksum
• Exemple :
• Soit le paquet : 01 00 F2 03 F4 F5 F6 F7 00 00 (00 00 est le champ
checksum)
• Formons les mots 16 bits :
• 0100 F203 F4F5 F6F7
• Calculons la somme :
• 0100 + F203 + F4F5 + F6F7 = 0002 DEEF (Cette somme est stockée dans
un mot 32 bits)
• Additionnons la retenue pour obtenir la somme en complément à 1 :
• DEEF + 002 = DEF1
• Le checksum est le complément à 1 du résultat :
• ~DEF1 = 210E
• Le paquet envoyé inclut le checksum :
• 01 00 F2 03 F4 F5 F6 F7 21 0E
• A la réception :
• 0100+F203+ F4F5+ F6F7 + 210E = 0002 FFFD
• FFFD + 0002 = FFFF
• Ce qui est correct !

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 69


Exercice d’application
Un paquet IP est constitué d’un entête de 20 octets et de
données selon la structure suivante :
Entête données

45 00 00 5A

33 C0 00 00

80 11 Checksum

AC 10 07 CE

AC 10 07 CB

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 70


Exercice d’application
Un paquet IP est constitué d’un entête de 20 octets et de
donnée selon la structure suivante :

- Les octets 11 et 12 correspondent au checksum de


l’entête.
- Les octets 13 à 16 représentent en hexadécimal
l’adresse IP de la machine émettrice.
-Les octets 17 à 20 représentent en hexadécimal
l’adresse IP de la machine destinataire

a) Calculer le checksum
b) Déterminer les adresses IP source et destination en
notation décimale
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 71
Eléments de correction

• Déterminer les adresses IP source et


destination en notation décimale
• Réponse 9F19,
172.16.7.206,172.16.7.203

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 72


Exercice d'entraînement 1
• On désire transmettre le mot "OSI" en
supposant que le 8ème bit de chaque caractère
est en parité paire
• a) Donner les mots codés, en codant les
caractères sur 7 bits + 1 bit de parité paire
(verticale), puis en ajoutant un octet de parité
longitudinale
• b) Calculer le CRC avec le polynôme G(x)=x8+1
• c) Comparer le résultat obtenu avec la parité
longitudinale et le CRC

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 73


Exercice d'entraînement 2

• On protège un message à l’aide d’un CRC


de 4 bits de polynôme générateur
G(X)=X3+X+1.
• Le récepteur reçoit le train de bits 0101
1010 1010, que l'on va décoder avec G(X).
Le message reçu est-il correct ? (justifiez)

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 74


1.10 : Normes et standards
1.10 Normes et standards
• Normalisation des systèmes ouverts
– Compatibilité
• Organismes de normalisation
– ISO
– IEC
– ITU-TSB
• G711, H323, I411, Q922, V90, X21, X400
• Organismes nationaux
– ANSI
– AFNOR
– DIN
– BSI

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 76


1.10 Normes et standards

• Associations d'utilisateurs et
professionnels
– EIA
– IEEE
– ISOC (Internet Society)
– IETF (Internet Engineering Task Force)
• Les RFC (Request for Comments)

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 77


1.10 TCP/IP: Généralités
Mise en œuvre expérimentale d’un réseau
à commutations de paquets. Conçu pour transporter
1969: ARPANET. des données fiables pouvant résister aux attaques
nucléaires.

ARPANET passe au stade opérationnel. Gestion confiée


à la « Defense Communication Agency »
1975: Mise en œuvre

Les protocoles TCP/IP sont adoptés comme


1983: TCP/IP MIL Std standards militaires, comme UNIX de Berkeley
(Unix BSD).
UNIX et TCP/IP Le terme INTERNET (MILNET + ARPANET)
apparaît.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 78


1.10 Le modèle de fonctionnement
OSI
Sélection
Sélectiondes
des services
services
7 Application appropriés
appropriés àà chaque
chaque
application
application
Conversion
Conversion des
des données et
données et
Présentation

Concentrateur
6 des
descodes
codes au
au format
format du
destinataire
destinataire

Passerelle
Supervise
Supervise et
et coordonne les
coordonne les
5 Session échange
échangeentre
entre processus
processus

Niv. 7
Surveille
Surveillel'intégrité
l'intégrité des
4 Transport informations
informations transmises
transmises
d'un
d'unbout
boutàà l'autre
l'autre
Aiguille
Aiguilleet
etvéhicule
véhicule les
3 Réseau informations
informations
Pont-
Transfert
Transfertdes
des informations
informations Routeur
2 Liaison ààl'autre
l'autrebout
bout de
de la
la ligne ou
ou Routeur
lien
lienphysique
physique Pont Switch
Transmet
Transmetles
les données sur
données sur Hub Hub
1 Physique leleréseau
réseau
Répéteur

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 79


1.10 Exemple de fonctionnement
Utilisateur 1 Utilisateur 2

Application Protocole App. Application

Session Protocole Sess. Session

Transport Protocole Trans. Transport

Réseau Protocole Rés. Réseau

LLC LLC
Protocole Liaison

MAC MAC

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 80


Le matériel - les hubs
(concentrateurs)
• Système d’interconnexion, obligatoire en paires torsadées
• Impose une topologie en étoile
• Redistribue le signal reçu sur l’ensemble des ports
• Vitesse 10Mbps parfois 100Mbps
• 4 à 24 ports RJ45 (parfois 1 BNC4conversion de type)
• Parfois administrable à distance
• Parfois adressable 4 N° IP
• Parfois segmentable (Spanning tree)
– au niveau des adresses MAC 4 adresse du Network Interface Card
(NIC)
– pour la création de réseaux privés virtuels (VPN)
• Pas de commutation (possibilité de saturation de la Bande
Passante)
• Ex : Soit 1 hub 10Mbps, 2 stations en émission simultanée
⇒ 5Mbps disponible par source

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 81


Le matériel - les switchs
(commutateurs)
• Système d’interconnexion obligatoire en paires torsadées
• Impose une topologie en étoile
• Redistribue le signal reçu sur le port destinataire, routage
4 limite la saturation de la Bande Passante
• Vitesse 10Mbps parfois 100Mbps
• 4 à 24 ports RJ45 (parfois 1 BNC)
• Administrable à distance
• Adressable 4 N° IP
• Segmentable (Spanning tree)
– au niveau des adresses MAC ou IP
– pour la création de réseaux privés virtuels (VPN)
– Sécurisation logiciel du réseau
• Opère un filtrage d’adresses 4Niveau OSI 1 et 3
• Ex : Switch 10Mbps, 3 sources en émission simultanée
⇒ 10Mbps disponible par source

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 82


Le matériel - les routeurs
• Système d’interconnexion de réseaux différents
• Permet de composer un internet
• Obligatoirement nommé et adressé (N° IP)
• Assure des fonctions :
– De sécurité par
• filtrage d’adresses
• filtrage de protocoles
– D’interconnexion du LAN, WAN et du MAN
– De routage au niveau des réseaux d’où l’obligation de
connaître la topologie internet (niveau OSI 3)
– D’amélioration et gestion du trafic
• Administrable à distance
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 83
Le niveau transport
• Attributs fondamentaux
– Transport de bout en bout
– Transparence
– Qualité de service
– L’adressage
• Classes de transport
– 0 : aucun contrôle de bonne transmission, assure la connexion déconnexion
– 1 : assure la resynchronisation des entités en cas de perte de connexion
– 2 : utilise plusieurs connexions de transport pour une connexion réseau
– 3 : combine les classes 1 et 2 et assure le contrôle du flux
– 4 : gère les pertes, les duplications, les détériorations des paquets, les
demandes de réinitialisation et les aberrations générées par le réseau
• Mode
– non connecté : ne gère que l’adressage application et l’intégrité des données (ex
consultation d’un site web)
– connecté : assure en plus l’ouverture et la fermeture des connexions (ex
téléchargement de fichiers)

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 84


Le niveau application
• Pris en charge par les OS, les concentrateurs et les
passerelles
• Gère les programmes de l’utilisateur (ses applications)
• Assure l’appel standardisé des applications au service
présentation
• Remplit la fonction d’interface entre la couche 7 et les
autres
• Contient des mécanismes comme :
– le transfert de fichier
– le transfert de messages
– un terminal virtuel servant d ’interface avec d ’autres types de
terminaux
• Remarque : les niveaux 5 et 6 sont intégrés dans les OS
de façon transparente
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 85
Les principaux protocoles de
transmission
• Propriétaire selon le type d’OS ou général
– IPX de Novell
– NetBeui de Microsoft
– Appletalk de Macintosh
– TCP/IP protocole indispensable d’internet
• Méthodes d’accès au médium
– Le polling - scrutation cyclique dans un réseau maître esclaves
– Le jeton pour token ring
– CSMA/CD
• Pile de protocoles
– IPX : Service Advising Protocole, Sequenced Packed eXchange,
Routing Information Protocol,
– TCP/IP : Transport Control Protocol, User Datagram Protocol,
Internetwork Protocol, Serial Line IP

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 86


Les adresses IP
• Adresse: séquence de 32 bits
• identifie de manière unique un hôte du réseau
• forme retenue: adresse décimale pointée
• 32 bits: 1 0 0 0 0 1 1 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 01000010
• Héxa 86 18 08 4
• Forme décimale pointée: 134.24.8.66
• IANA: organisme gérant les adresses IP
• Une adresse:

0
@ réseau @machines

Taille dépend de la classe du réseau


Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 87
Les adresses IP: classes
Classe A 00 @ réseau @machines
@ machines

128 réseaux, 16 millions de machines

10
Classe B 10 @ réseau @machines
@ machines

Classe C 110
110 @ réseau @machines
@ machines

Classe D 1110 @ multicast


1110

Adresses particulières: classe A: 0.0.0.0


classe A: 127.0.0.0
Adresses broadcast: classe B: X.X.255.255
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 88
Trame Ethernet
Préambule SFD @ Dest @ Source type Données niveau 3 PAD CRC

7 1 6 6 2 4
46 min, 1500 max

• Type: type de protocole (800 pour IP)


• 1500 codé par 0x5DC donc numéro de
protocole facilement repérable
• Longueur maximale des données :
1500 octets
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 89
Un réseau…
Internal Corporate
network (private)
private public

firewall Router
209.164.3.1
192.168.2.1
Internet
209.164.3.2
172.16.128.1

192.168.2.10 Mailing server


FTP server 172.16.128.103

DNS server
Web server 172.16.128.104
Demilitarized zone (DMZ)

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 90


PANORAMA
Des BUS de TERRAIN
B. Conrard, J.M. Thiriet
Plan de l'exposé

• Généralités
– Le besoin en communication
– Principes des bus de terrain
– Positionnement des offres
• Présentation de l'offre actuelle
– AS-Interface
– CAN
– WorldFip
– Profibus
– Interbus-S
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 92
Le besoin en communication

• Evolution des systèmes d'automatisation :


– Nombre croissant d'instruments et de
composants

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 93


Le besoin en communication

• Eviter la profusion de câble :


– un unique médium multiplexé

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 94


Le besoin en communication

• Des composants désormais intelligents :


opération de
je marche
– besoin
depuis de communication plus important
maintenance
1000h niveau
critique
atteint

mise en
sécurité
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 95
Evolution de l'architecture

• Architecture :

... ...

Opérateurs
de conduite

...
Opérateurs
de maintenance
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 96
CIM Structure
© Matteo MONDADA http://www.cimsi.cim.ch/tai/BDC/in/BDC.html

kilobytes

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 97


Nombreuses dénominations

• On parle de : Topologie
– réseau de terrain limité
– bus de terrain
– réseaux locaux industriels Aspect
Temps-réel
– bus de capteurs/actionneurs
– réseau temps-réel Un médium
– réseau de cellules unique
– réseau d'équipement
Connexion
Connexion
d'automatisme E/S
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 98
Le modèle en couche

• Modèle OSI de l'ISO :


Objectif : Fournir une référence pour identifier et
distinguer les différentes fonctions d'un
système de communication (ISO 7498-1)
Données
Utilisateur 1 Util. 2
Application
7 Application Présentation
6 Présentation Session Transaction
5 Session
4 Transport Transport Message
3 Réseau Réseau Paquets
LLC
2 MAC Liaison Liaison Trames
1 Physique Physique Bits
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 99
Le modèle en couche

• Cas des bus de terrain :


Simplification  Coût moindre, plus rapide

Données
Utilisateur 1 Util. 2
Application
7 Application
6
5
4
3
LLC
2 MAC Liaison Liaison Trames
1 Physique Physique Bits
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 100
Méthodes d'accès

• Accès aléatoires :
– Accéder librement au bus, dès que le médium
est libre sans autorisation préalable
– Risque de collisions
• Accès contrôlés :
– attente d'un droit de parole (éviter tout conflit)
– gestion centralisée :
1 station contrôlant les accès
– gestion décentralisée :
pl. stations contrôlant les accès
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 101
Identification des messages

• Identification par adresse :


St. 1 St. 2 St. 3 St. 4 St. 5 St. 6
Message
de St.1
pour St. 5

• Identification
St. 1 St. 2 par
St. objet
3 St.: 4 St. 5 St. 6
Message
contenant
l'info. X

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 102
• Diffusion possible vers un groupe de
Aspects temporels

• Nécessité d'une datation


et/ou d'une synchronisation
Redondance C1 C2
de deux débitmètres

Débit
Erreur
mesurée

temps

Prise de mesure : de C1 de C2
Solutions : - datations des mesures
- synchronisation
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 103
Réseau propriétaire/ouvert

• Réseaux propriétaires :
– Pas de normalisation
– 1 seul (ou un groupe de) fabricant
– Informations difficilement disponibles
– destinés souvent à un domaine particulier
• Réseaux ouverts :
– Normalisés ou protocole défini
– Soutenus et promus au sein d'associations
– Proposent :
- Support technique
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 104
- Centre de certification
Réseaux de Communication

+ de 50
Produits
Recensés Profibus
WorldFIP
FMS

Réseau
de Terrain P-Net DeviceNet
Interbus_S Can
Open

Profibus LonWorks
Réseau DWF
d'Equipement DP

Interbus
HART ASI Loop
Réseau
de C/A
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 105
Inter…
• Interopérable :
coopération avec d'autres Composants d'Automatisme
dans et pour une application particulière
⇒standard de communication commun pour permettre
l'échange d'informations
⇒même interprétation de l'information par les deux
composants

• interchangeable :
remplacement de l'équipement d'un fabricant par le
OU
composant d'un autre fabricant
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 106
sans aucune altération
Choix d'un bus

• Contraintes techniques :
– format des données
– contraintes temporelles
– distances à couvrir
– services à fournir
(objets ou messages, avec ou sans acquittement)

quantité contraintes
de données temporelles
CIM

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 107
Critères stratégiques

• Réseau propriétaire :
– Interopérabilité facilité
(Mise en place, configuration, connectique…)
– Dépendance vis-à-vis du constructeur
– Domaine d'application souvent spécifique
• Réseau hétérogène ou ouvert :
– Gamme plus étendue des produits
disponibles
– Possibilité de mise en concurrence de
plusieurs fournisseurs
– Coût des équipements souvent plus élevé
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 108
Développer des équipements

• Pour réseau propriétaire :


– avantage : pas de contraintes de
standardisation, facilité de mise au point
– limite : difficulté d'interconnexion ou de
réutilisation d'équipements d'autres fabricants
• Pour réseau ouvert :
– Développement plus complexe et plus long
(respect des standard, certification…)
– Marché peut-être plus large mais concurrencé
– Nécessité de s'inscrire (ou d'appartenir à une
association)
Security – UJF-Grenoble - JMT :- Chapter
droits d'entrée
0 “Network parfois
and Security” élevés. 109
- Year 2008-2009
AS-Interface
AS-I : Pourquoi ?

• Pourquoi AS-Interface (ex-ASI) :


– Réduction des coûts par simplification du
câblage
API API

C C A A C C C A A C

– Répondre au besoin d'Intelligence


Commandedans les
instruments : Auto-test
Position (fin de course)
Alarmes
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 111
AS-I : Topologie

• Topologie du réseau : Maître


Automate
– Libre (100m max.) ASI
Filtre
Alim.
RL
Capteur Action. Capteur

2 câbles
Action. Capteur Capteur
standard
2x1,5mm2)
Action.

Action.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 112
AS-I : Les esclaves

• Synoptique :
ASI+
Alim.
Alim.
ASI-
E/S D0 à D3
données
Emét. Strobe
Unité de
Récept. commande
S P0 à P3
Mém. non param.
Strobe
volatile

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 113
AS-I : Principe de modulation

• Contraintes :
– Bande passante étroite (nature du câble),
– Pas de composante continue (alimentation),
– Faible coût souhaité des modems,
• Solution retenue :
– Modulation à pulses alternées :
Signal U+2V
Signal 60mA
courant tension 30,5V

U-2V

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 114
AS-I : Principe de modulation

• Principe de transmission :
Trame 0 0 1
Horloge Expéditeur
Code
manchester
Signal
courant Ligne
Signal
tension
Impulsions
(+ ou -) Récepteur
Message 0 0 1
reconstruit
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 115
AS-I : Méthode d'accès

• " Maître / Esclave avec polling cyclique "


Maître

Es. Es. Es. Es.

à 167kbits/s
• Trames échangées
Requête : :
du maître (14b.) Réponse esclave (7b.) :
0 0 A4 à A0 0 D3 à D0 PB 1 0 D3 à D0 PB 1
t
3b. 2b.
Adresse Etat des Etat des
de l'esclave sorties entrées
(5bits) (4bits) (4bits)
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 116
AS-I : Phases de fonctionnement

• Cycle de fonctionnement normal (en 3


phases) :
– Phase d'échange des données
1 requête/réponse avec chaque esclave
en cas de défaut : 3 tentatives
– Phase de management
• Modification paramètres d'un esclave Echange
• Lecture des statuts
• Lecture de la configuration Management
• Lecture code identifiant
Acquisition
• Remise à 0 de l'adresse
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 117
• Ré-affectation d'une adresse
CAN
CAN : Introduction

• Historique et généralités :
– "Control Area Network" développé par Robert
Bosh GmbH et Intel en 1985
– Destiné à l'automobile mais repris par
l'automatisme et le contrôle/commande
– Respecte le modèle OSI (couches 1 & 2),
mais plusieurs couches applicatives possibles
– Normes : ISO 11898 (haut débit ≥
1600
125kbit/s)
kbits/s

1000 ISO 11519 (fable débit


100
<125kbit/s)
10
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 119
40 100 1000 10000 m
CAN : Couche physique

• Emission sur paire en différentiel


Récessif Dominant
5V

0V
1 0 1 0

• PrincipeStation
d'un "ET cablé"Station
Station pour l'émission
Station :
émet. émet. récep. récep.

0 1 0 0

120Ω Ω
120Ω
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 120
CAN : Couche liaison

• Forme de la trame : nb. de bits


1 12 ou 22 6 nx8 16 2 7
SoF Ident. Contr. Données CRC Ack EoF

– SoF : un bit dominant


– Ident. : 11 ou 21bits d'identificateur
+ 1 bit pour "Remote Trans. Req."
– Contr. : 2 bits réservés
+ 4 bits pour "Data Length Code"
– CRC : 15 bits de CRC + 1 bit récessif
– ACK : 2 bits "ACK Slot" + "ACK delimiter"
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 121
– EoF : 7 bits récessifs
CAN : Couche liaison

• Méthode d'arbitrage (CSMA/CA)


Contrôle par d'écoute durant la transmission
Arrêt de l'émission lors de l'écoute d'un 0
(dominant) alors qu'un 1 est émis (récessif)
Au même instant (t=0), 3 stations tentent de
transmettre leur message
Id. 100
Id. 020
Id. 050

temps
Arbitrage
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 122
CAN : la détection d'erreur

• Les mécanismes de détection d'erreur


– Bit error : Valeur du bit émis différent de celui écouté
(inactif pour ID=Arbitrage, et ACK Slot)
– Stuff error : Absence de bit de stuffing après 5 bits
consécutifs de même valeur.
– CRC error : Non-correspondance entre CRC reçu et CRC
évalué
– Form error : Valeur d'un bit différente de celle attendue
– ACK error : Absence d'accusé de réception dans ACK Slot
• Taux de couverture :
– dû au CRC : 3.10-5 globalement : 10-11
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 123
CAN : Confinement d'erreur
• Mécanisme destiné à distinguer les erreurs
fugitives de celles permanentes
– 2 compteurs (1 pour la réception, 1 pour l'émission)
– incrémentation de 8 à chaque erreur détectée
– décrémentation de 1 à chaque échange sans erreur
Cpt <128 Error-Active Trame d'erreur avec
Transmission bits dominants
normale
Cpt ≥128 Error-Passive Trame d'erreur avec
<256 bits récessifs

Cpt ≥256 Bus-Off Transmetteur déconnecté


Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 124
Couche applicative

• Nombreuses possibilités :
– CAL (CAN Application layer) :
Destiné à administrer le réseau, les objets
échangés, les identifieurs…
– CANOpen :
Basé sur CAL avec comme objectif de définir
des profils d’instruments afin d'assurer
l’interopérabilité
– DeviceNet :
Conçu et développé par Allen Bradley filiale
de Rockwell Automation
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 125
– SDS :
FIP / WorldFIP
WFip : Couche physique

• Caractéristiques :
– paire torsadée blindée (150Ω)
– 32 nœuds max. par segment
– 4 répéteurs au plus
– débits : 31,25 kbits/s (1900m)
1 Mbits/s (750m)
2,5 Mbits/s

150Ω
(500m) Ω
150Ω
• Topologie :
– en arbre Ab. Ab. Ab.
– mais en fait, Ab.
un seul bus
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 127
WFip : Mode d'accès

• Emploi d'un arbitre de bus :


Séquence
ID_DAT variable X des var. à
AdB diffuser
A
Ab. Ab. Ab. Ab. B
C
AdB A
A
RP_DAT variable X C
AdB

Cons. Prod. Cons. Ab.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 128
WFip : Arbitre de bus

• Séquence organisée en macro cycle :


– Liste Variable
des variables
: A B(exemple):
C D E
Période : 5 10 15 20 30(ms)
– Macro cycle correspondant :
Macro-c : 60ms
E 5ms E
D E D
C D C D C
B B C B B B C B B B C
A A A A A A A A A A A A A A A A
t
Cycle élémentaire (5ms)
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 129
WFip : différents trafics

• Plusieurs types d'échange :


5ms
Trafic apériodique

Temps
réel

temps

Temps Trafic périodique


réel
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 130
WFip : Trafic apériodique

• Dans la fenêtre temporelle périodique :


– émission d'un demande apériodique de
RP_DAT_RQ
l'abonné
AdB

Ab. Prod. Cons. Ab.

ID_RQ
1 RP_RQ
• Dans RP_DAT
AdBla fenêtre temporelle apériodique :
3 2 4
ID_DAT Ab.
Ab. Ab. Prod.
req.
Donne la liste des variables apér. souhaitées
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 131
Profibus
Profibus : généralités

• Développé par Siemens, Bosh Knöchner,


Müller
• Objectif : fournir un réseau pour
l'interconnexion :
– des automates
– d'un automates avec les capteurs/actionneurs
• Trois versions disponibles :
– Profibus-DP : destiné au manufacturier
– Profibus-PA : destiné au process
– Profibus-FMS : communication entre maîtres 133
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009
Profibus : un ensemble

• Fournir une architecture complète :


Niveau MMS – TCP/IP
Usine
CN Ordi.

Niveau Profibus-FMS
cellule
API API

Niveau Profibus-DP Profibus-PA


terrain
Cap. E/S Act. Act. Cap.
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 134
Profibus : principes

• Association de deux méthodes :


– méthode du jeton
– communication maître/esclaves

API API Ordi

Cap. E/S Act. Act. Cap.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 135
Profibus : couche physique

• Transmission :
– RS485 : Profibus-DP et FMS
32 stations par segment
4 répéteurs
12000
max.
débit 1500
(kbits/s)
500
100
distance (m)
100 500 1000 1200

– CEI 1158-2 : Profibus-PA


vitesse : 31,25kbit/s
consommation
Security par0 “Network
– UJF-Grenoble - JMT - Chapter stations : 10mA
and Security” - Year 2008-2009 136
modulation : ±9mA
Profibus : couche liaison

• Méthode d'accès au réseau :


– Uniforme pour les 3 versions
– Temps de parole limité pour chaque maître
– Communication maître-esclaves :
• Emission avec acq. (FMS)
• Emission et demande de données (DP, PA FMS)
• Emission de données ss acq. (DP, PA, FMS)
• Emission de données cyclique avec réponse
(FMS)
– Communication maître-maître :
par passage du jeton
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 137
– Mécanisme de sécurité :
Interbus-S
Interbus : Généralités

• Standard de fait développé par Phoenix


Contact
• Norme : DIN E 19258
• Club Interbus (Assoc 1901)
Promovoir Interbus en France et assurer un
soutien technique
Membres : AEG Scneider Automation,
Atermation, Balogh, Festo, Lutze, HD
Tecnology, IBM, Jahnisch & Klass,
Joucomatic, Klockner Moeller, Lenze,
Murrelektronik,
Security Parker,
– UJF-Grenoble - JMT - Chapter 0 “Network Phoenix Contact,
and Security” - Year 2008-2009 139

Wizcon
Interbus : solution complète

• Plusieurs niveaux
Niveau MMS – TCP/IP
Usine
CN Ordi.

Niveau Interbus-S
cellule
API API E/S Act.

Niveau Interbus-Loop
terrain
Cap. E/S Act. Act. Cap.
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 140
Interbus : Couche physique

• Topologie : un anneau

Maître
Station Station Station
Interbus

Station Station

400m
Interbus-S :
256 stations max.
Station
RS 485 (500kb/s)
ou fibre optique
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 141
Interbus : Couche physique

• Interbus-Loop : Prolongement d'Interbus-S


pour les capteurs et actionneurs :

Capt. Capt.

Alimentation 24V
100m max.
Station-Loop
tête de station Act.
Act.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 142
Interbus : couche liaison

• Une seule et unique trame :


Loop- Ctrl
Module 1 Module 2 … Module n CRC
back Word
16 bits 16 bits 16 bits 16 bits

• Un champ par abonné :


Maître 500 kbits/s
Interbus

Ab. 1 Ab. 2
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 143
Interbus : couche liaison

• Communication type maître/esclave


• Efficacité ≈ 60%
Débit utile ≈ 300 kb/s
• Temps de cycle déterministe
7,2ms

3,7ms

1,5ms
E/S
512 2048 4096
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 144
Autres pistes d’avenir
Autres pistes d’avenir

• Ethernet industriel
• Réseaux sans fil

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 146
Références bibliographique
• "Réseaux de terrain, description et critères de choix", CIAME, Edition
Hermes, ISBN 2 86601-724-2, 1999

• "Les réseaux locaux industriels", Francis LEPAGE et al., Edition Hermes,


ISBN 2 86601 267 4, 1991

• "Les bus de terrain", Guy FAGES, Edition Groupe Schneider, ISBN 2


907314 300, 1996

• "Réseaux locaux industriels, FIP et MAP", Zoubir MAMMERI & J.P.


THOMESSE, Edition Eyrolles, ISBN 2 212 09010 2, 1993

• "Le bus CAN, de la théorie à la pratique", Dominique PARET, Edition


Dunod, ISBN 2 10 003164 3, 1996

• "Le bus CAN, applications", Dominique PARET, Edition Dunod, ISBN 2 10


003659 9, 1999

• "Capteurs intelligents et méthodologie d'évaluation", Michel ROBERT et al.,


Edition Hermes, ISBN 2 86601 382 4, 1993
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 147
• "Actionneurs intelligents ", Marcel STAROSWIECKI & Mireille BAYART,
Sites WWW

• Revue J'Automatise :
http://www.jautomatise.com/index.htm
• WorldFIP :
http://www.worldfip.org
• AS-Interface :
http://www.as-interface.com/
• CAN-Cia :
http://www.can-cia.de/
• Fieldbus Foundation:
http://www.fieldbus.org/
• Profibus :
http://www.profibus.com/
148
• Security
Interbus– UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009
:
Références

• Transmissions et réseaux, S. Lohier & D.


Présent, Dunod, Paris, 2003.

Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 149

S-ar putea să vă placă și