Protocoles de base d'Internet. Protocoles réseau : concept, objectif, exemples

Comprendre le fonctionnement des réseaux à un niveau de base est très important pour tout administrateur de serveur ou webmaster. Ceci est nécessaire pour paramètres corrects vos services sur le réseau, ainsi qu'une découverte facile problèmes possibles et dépannage.

Dans cet article, nous passerons en revue les concepts généraux des réseaux Internet, discuterons de la terminologie de base, des protocoles les plus courants, ainsi que des caractéristiques et de l'objectif de chaque couche de réseaux. Seule la théorie est rassemblée ici, mais elle sera utile aux administrateurs novices et à toute personne intéressée.

Avant d’aborder les bases d’Internet, nous devons comprendre quelques termes courants souvent utilisés par les spécialistes et trouvés dans la documentation :

  • Composé- Dans les réseaux, la connexion signifie la possibilité de transférer des données entre appareils. Avant le début du transfert de données, une connexion doit avoir lieu dont les paramètres sont décrits par le protocole ;
  • Sac plastique- Il s'agit du principal bloc structurel de données du réseau. Toutes les données sont transmises sous forme de paquets, les données volumineuses sont divisées en petits paquets de taille fixe. Chaque paquet a un en-tête qui contient des informations sur les données, la destination, l'expéditeur, la bouée de sauvetage du paquet, l'heure d'envoi, etc. ;
  • Interface réseau- est-ce physique ou périphérique virtuel, qui permet à l'ordinateur de se connecter au réseau. Si vous disposez de deux cartes réseau sur votre ordinateur, vous pouvez configurer l'interface réseau pour chacune d'elles. Egalement, l'interface réseau peut être virtuelle, par exemple l'interface locale lo ;
  • Réseau local- il s'agit de votre réseau local, seuls vos ordinateurs y sont connectés et personne d'autre n'y a accès. Il peut s'agir de votre réseau domestique ou professionnel ;
  • BLÊME- il s'agit du réseau Internet mondial, généralement ce terme est utilisé pour désigner l'ensemble du réseau Internet, ce terme peut également désigner une interface réseau ;
  • Protocole- un ensemble de règles et de normes qui définissent les commandes et la méthode de communication entre les appareils. Il existe de nombreux protocoles et nous les examinerons ci-dessous. Les plus populaires d'entre eux sont TCP, UDP, IP et ICMP, il existe également des protocoles Internet de niveau supérieur, par exemple HTTP et FTP ;
  • Port est une adresse sur l'ordinateur associée à un programme spécifique. Il ne s'agit pas d'une interface ou d'un emplacement réseau. Grâce aux ports, les programmes peuvent communiquer entre eux ;
  • Pare-feu est un logiciel qui surveille tous les paquets réseau transitant par un ordinateur. Les paquets qui passent sont traités en fonction de règles créées par l'utilisateur. Un pare-feu peut également fermer certains ports pour rendre votre ordinateur plus sécurisé ;
  • NAT est un service de conversion adresses réseau entre les réseaux locaux et mondiaux. Le nombre d'adresses réseau libres sur le réseau diminue, il est donc nécessaire de trouver une solution, et la solution a été la création de réseaux locaux, où plusieurs ordinateurs peuvent avoir une seule adresse IP. Tous les paquets arrivent au routeur, qui les distribue ensuite entre les ordinateurs via NAT.
  • VPN- c'est virtuel Réseau privé, avec son aide, vous pouvez connecter plusieurs réseaux locaux via Internet. Utilisé dans la plupart des cas à des fins de sécurité.

Vous pouvez trouver beaucoup plus de termes, mais nous avons répertorié ici tous les termes de base que vous verrez le plus souvent.

Couches réseau et modèle OSI

En règle générale, les réseaux sont abordés dans un plan horizontal, les protocoles et applications Internet de haut niveau sont pris en compte. Mais pour établir des connexions entre deux ordinateurs, de nombreuses couches verticales et niveaux d’abstraction sont utilisés. Cela signifie qu'il existe plusieurs protocoles qui fonctionnent les uns sur les autres pour implémenter connexion réseau. Chaque couche supérieure suivante extrait les données transmises et facilite leur compréhension par la couche suivante, et finalement par l'application.

Il existe sept niveaux ou couches de réseau. Les couches inférieures diffèrent selon le matériel que vous utilisez, mais les données seront transférées de la même manière et auront la même apparence. Les données sont toujours transférées vers l'autre machine au niveau le plus bas. Sur un autre ordinateur, les données traversent toutes les couches dans l'ordre inverse. À chacune des couches, ses propres informations sont ajoutées aux données, ce qui vous aidera à comprendre quoi faire avec ce package sur l'ordinateur distant.

Modèle OSI

Historiquement, lorsqu'il s'agit de couches réseau, le modèle OSI ou Open Systems Interconnect est utilisé. Elle identifie sept niveaux :

  • Couche d'application- le niveau le plus élevé, représente le travail de l'utilisateur et des applications avec le réseau. Les utilisateurs transfèrent simplement des données et ne pensent pas à la manière dont elles seront transférées ;
  • Couche de présentation- les données sont converties dans un format de niveau inférieur pour correspondre à ce que les programmes s'attendent à recevoir ;
  • Niveau de session- à ce niveau les connexions entre ordinateurs distants et, qui transmettra des données ;
  • Couche de transport- à ce niveau, un transfert fiable des données entre ordinateurs est organisé, ainsi qu'une vérification de la réception par les deux appareils ;
  • Couche réseau- utilisé pour contrôler le routage des données sur le réseau jusqu'à ce qu'elles atteignent le nœud cible. À ce niveau, les paquets peuvent être décomposés en morceaux plus petits pour être réassemblés par le destinataire ;
  • Niveau de connexion- est responsable de la méthode d'établissement d'une connexion entre les ordinateurs et du maintien de sa fiabilité à l'aide des dispositifs et équipements physiques existants ;
  • Couche physique- responsable du traitement des données par des appareils physiques, comprend un logiciel qui gère la connexion au niveau physique, par exemple Ethernet ou Wifi.

Comme vous pouvez le constater, avant que les données n'atteignent matériel ils doivent passer par plusieurs couches.

Modèle de protocole TCP/IP

Le modèle TCP/IP, également connu sous le nom d'ensemble des protocoles Internet de base, nous permet de penser les couches d'un réseau de manière plus simple. Il n'y a que quatre niveaux et ils reprennent les niveaux OSI :

  • Applications- dans ce modèle, la couche application est chargée de la connexion et du transfert des données entre les utilisateurs. Les applications peuvent se trouver sur des systèmes distants, mais elles fonctionnent comme si elles se trouvaient sur le système local ;
  • Transport- la couche transport est responsable de la communication entre les processus : les ports sont utilisés ici pour déterminer quelle application doit transférer des données et quel protocole utiliser ;
  • l'Internet- à ce niveau, les données sont transmises de nœud en nœud via Internet. Ici, les points finaux de la connexion sont connus, mais la communication directe n'est pas mise en œuvre. C'est également à ce niveau que les adresses IP sont déterminées ;
  • Composé- cette couche implémente la connexion au niveau de la couche physique, ce qui permet aux appareils de transférer des données entre eux quelles que soient les technologies utilisées.

Ce modèle est moins abstrait, mais je l'aime mieux et il est plus facile à comprendre car il est lié aux opérations techniques effectuées par les programmes. En utilisant chacun de ces modèles, vous pouvez deviner comment fonctionne réellement le réseau. En fait, certaines données sont regroupées à l'aide de plusieurs protocoles avant d'être transmises, transmises sur le réseau via plusieurs nœuds, puis décompressées dans l'ordre inverse par le destinataire. Les applications finales peuvent même ne pas savoir que les données ont transité par le réseau ; pour elles, tout peut sembler comme si l'échange s'était effectué sur la machine locale.

Protocoles Internet de base

Comme je l'ai déjà dit. Le réseau repose sur l’utilisation de plusieurs protocoles qui fonctionnent les uns sur les autres. Examinons les principaux protocoles de réseau Internet que vous rencontrerez souvent et essayons de comprendre la différence entre eux.

  • MAC ou (Contrôle d'accès aux médias) est un protocole de bas niveau utilisé pour identifier les appareils sur un réseau local. Chaque appareil connecté au réseau possède une adresse MAC unique définie par le fabricant. Dans les réseaux locaux, et toutes les données quittent le réseau local et entrent dans le réseau local avant d'atteindre le destinataire, les adresses MAC physiques sont utilisées pour identifier les appareils. C’est l’un des rares protocoles de couche de connexion que vous rencontrez assez souvent.
  • IP (protocole Internet)- situé un niveau plus haut, derrière le MAC. Il se charge de déterminer les adresses IP, qui seront uniques pour chaque appareil et permettront aux ordinateurs de se retrouver sur le réseau. Il appartient à la couche réseau du modèle TCP/IP. Les réseaux peuvent être connectés les uns aux autres dans des structures complexes ; grâce à ce protocole, les ordinateurs peuvent déterminer plusieurs chemins possibles vers un appareil cible, et ces chemins peuvent changer pendant le fonctionnement. Il existe plusieurs implémentations du protocole, mais les plus populaires aujourd'hui sont IPv4 et IPv6.
  • ICMP (protocole de messages de contrôle Internet)- utilisé pour échanger des messages entre appareils. Il peut s'agir de messages d'erreur ou de messages d'information, mais il n'est pas destiné à transmettre des données. Ces paquets sont utilisés dans des outils de diagnostic tels que ping et traceroute. Ce protocole est supérieur au protocole IP ;
  • TCP (protocole de contrôle de transmission) est un autre protocole réseau de base qui se situe au même niveau qu'ICMP. Sa tâche est de gérer le transfert de données. Les réseaux ne sont pas fiables. En raison du grand nombre de chemins, les paquets peuvent arriver dans le désordre ou même se perdre. TCP garantit que les paquets sont reçus dans le bon ordre et permet également de corriger les erreurs de transmission des paquets. Les informations sont mises dans le bon ordre puis transmises à l'application. Avant le transfert des données, une connexion est créée à l'aide de l'algorithme dit de triple handshake. Il s'agit d'envoyer une requête et de confirmer l'ouverture d'une connexion par deux ordinateurs. De nombreuses applications utilisent TCP, comme SSH, WWW, FTP et bien d'autres.
  • UDP (protocole de datagramme utilisateur) est un protocole populaire similaire à TCP, qui fonctionne également au niveau de la couche transport. La différence entre eux est qu’ils utilisent une transmission de données peu fiable. Les données ne sont pas vérifiées à la réception, cela peut sembler une mauvaise idée, mais dans de nombreux cas, cela suffit amplement. Parce qu'il y a moins de paquets à envoyer, UDP est plus rapide que TCP. Puisqu’il n’est pas nécessaire d’établir une connexion, ce protocole peut être utilisé pour envoyer des paquets à plusieurs machines ou téléphonie IP à la fois.
  • HTTP (protocole de transfert hypertexte) est un protocole au niveau application qui sous-tend le fonctionnement de tous les sites Internet. HTTP vous permet de demander certaines ressources à un système distant, telles que des pages Web et des fichiers ;
  • FTP (protocole de transfert de fichiers) est un protocole de transfert de fichiers. Il fonctionne au niveau de l'application et permet le transfert de fichiers d'un ordinateur à un autre. FTP n'est pas sécurisé, il n'est donc pas recommandé de l'utiliser pour les données personnelles ;
  • DNS (système de noms de domaine)- un protocole de même niveau utilisé pour convertir des adresses claires et faciles à lire en adresses IP complexes et difficiles à mémoriser et vice versa. Grâce à lui, nous pouvons accéder au site par son nom de domaine ;
  • SSH (shell sécurisé)- protocole de couche application mis en œuvre pour fournir télécommande système via un canal sécurisé. De nombreuses technologies supplémentaires utilisent ce protocole pour leur travail.

Il existe bien d’autres protocoles, mais nous n’avons couvert que les protocoles réseau les plus importants. Cela vous donnera une compréhension générale du fonctionnement du réseau et d’Internet en général.

conclusions

Dans cet article, nous avons examiné les bases des réseaux et les protocoles utilisés pour organiser leur travail. Bien sûr, cela ne suffit pas pour tout comprendre, mais vous disposez désormais d’une certaine base et vous savez comment les différents composants interagissent entre eux. Cela vous aidera à comprendre d’autres articles et documentations. Si vous êtes sérieusement intéressé par les bases d’Internet, quelques articles ne suffiront pas. Vous avez besoin d'un livre. Faites attention à la caméra D. Réseaux TCP/IP. Principes, protocoles et structure. Je l'ai lu une fois et je l'ai vraiment aimé.

Pour conclure la vidéo sur le modèle OSI :

Un peu de théorie. Protocoles de transfert de données sont des ensembles d'accords (pensez aux normes) qui régissent l'échange de données entre différents programmes. L'objectif des protocoles de transfert de données est de rationaliser ce transfert et de le rendre indépendant de la plate-forme matérielle (c'est-à-dire de tout élément matériel spécifique).

Le protocole ne doit pas être confondu avec l'interface de connexion et en général avec la couche physique (même si nous rencontrerons un tel terme dans le modèle évoqué ci-dessous). Le protocole est une couche logique.

Protocoles réseau

Les protocoles réseau régissent l'échange de communication entre deux appareils connectés à un réseau. De manière générale, qu’entend-on par réseau dans ce cas ? La connexion entre l'ordinateur et le moniteur est-elle un réseau ? Non, car dans ce cas, le moniteur est un périphérique de sortie. Les informations sont affichées à l'écran, mais ne sont pas échangées. En conséquence, par réseau, nous entendons la connexion de deux ou plusieurs appareils capables de stocker et de traiter des informations.

Le plus souvent, les protocoles réseau sont classés selon le modèle OSI (Open Systems Interconnection Basic Reference Model). Le modèle se compose de sept couches et simplifie la compréhension du fonctionnement du réseau. Les niveaux sont situés verticalement les uns au-dessus des autres. Les couches interagissent entre elles verticalement via des interfaces et peuvent interagir horizontalement avec une couche parallèle d'un autre système à l'aide de protocoles. Chaque niveau ne peut interagir qu'avec ses voisins et les siens.

Il n'est pas difficile de deviner que le niveau d'application est le plus élevé (septième) et que le niveau physique est au cœur (premier niveau).

Allons de bas en haut.

1. Couche physique— les hubs et les relais de signaux fonctionnent à ce niveau. Ici, les données sont transférées par fil ou sans fil. Le signal est codé. L'interface réseau est en cours de standardisation (par exemple, connecteur RJ-45).

2. Couche de liaison— niveau de commutateurs, ponts et pilotes de carte réseau. Les données sont regroupées dans des trames, les erreurs sont vérifiées et les données sont envoyées à la couche réseau.

Protocoles : Ethernet, FDDI, PPP, PPTP, L2TP, xDSL, etc.

3. Couche réseau— ici, le chemin de transmission des données est déterminé, le chemin le plus court est déterminé et les défauts du réseau sont surveillés. C'est le niveau du routeur.

Protocoles : IPv4, IPv6, ARP, ICMP.

4. Couche de transport responsable du mécanisme de transmission. Les blocs de données sont divisés en fragments, les pertes et les duplications sont évitées.

Protocoles : TCP, UDP, RDP, SPX, SCTP, etc.

5. Couche session est responsable du maintien de la session de communication. Création et terminaison de session, droits de transfert de données et maintenance de session lorsque les applications sont inactives : tout se passe à ce niveau.

Protocoles : SSL, NetBIOS.

6. Couche de présentation traite du codage et du décodage des données. Les données de l'application sont converties dans un format pour le transport sur le réseau, et les données reçues du réseau sont converties dans un format que l'application peut comprendre.

Protocoles : FTP, SMTP, Telnet, NCP, ASN.1, etc.

7. Couche applicative— c'est le niveau d'interaction entre le réseau et l'utilisateur. À ce niveau, divers programmes qu'une personne utilise accèdent au réseau.

Protocoles : , HTTPS, FTP, POP3, XMPP, DNS, SIP, Gnutella, etc.

Protocoles populaires

HTTP, HTTPS - protocoles de transfert hypertexte. Utilisé lors de l'envoi de pages Web.

FTP est un protocole de transfert de fichiers. Il est utilisé pour échanger des données entre ordinateurs, certains d'entre eux jouent le rôle de stockage de fichiers spécial - des serveurs de fichiers.

POP est le protocole de connexion postale. Conçu pour traiter les demandes de réception de courrier des programmes de messagerie des utilisateurs.

SMTP est un protocole de messagerie responsable des règles de transmission des messages.

Telnet est un protocole d'accès à distance.

TCP est un protocole réseau responsable du transfert de données sur Internet.

Ethernet est un protocole qui définit les normes de réseau au niveau physique et des liaisons de données.

Protocoles de communication dans les systèmes de contrôle de processus automatisés

Dans les systèmes d'automatisation modernes, en raison de la modernisation constante de la production, la tâche de construire des réseaux industriels distribués utilisant des protocoles de transfert de données flexibles est de plus en plus rencontrée.


Il est révolu le temps où une immense armoire contenant des équipements était placée quelque part dans la salle de contrôle, avec des kilomètres d'épais faisceaux de câbles menant à des capteurs et à des actionneurs. Aujourd'hui, dans la grande majorité des cas, il est beaucoup plus rentable d'installer plusieurs contrôleurs locaux réunis en un seul réseau, économisant ainsi sur l'installation, les tests, la mise en service et entretien par rapport à un système centralisé.


Pour organiser les réseaux industriels, de nombreuses interfaces et protocoles de transfert de données sont utilisés, par exemple Modbus, Ethernet, CAN, HART, PROFIBUS, etc. Ils sont nécessaires à la transmission des données entre capteurs, contrôleurs et actionneurs (AM) ; étalonnage du capteur ; alimentation pour capteurs et MI ; connexion entre le bas et le niveaux supérieurs APC. Des protocoles sont élaborés en tenant compte des spécificités de la production et systèmes techniques, fournissant connexion fiable et une grande précision du transfert de données entre différents appareils. En plus d'un fonctionnement fiable dans des conditions difficiles La fonctionnalité, la flexibilité de conception, la facilité d'intégration et de maintenance ainsi que le respect des normes industrielles deviennent des exigences de plus en plus importantes dans les systèmes de contrôle de processus automatisés.


Le système de classification le plus courant pour les protocoles réseau est le modèle théorique OSI ( modèle d'interaction de référence de base systèmes ouverts, Anglais Modèle de référence de base pour l'interconnexion des systèmes ouverts). La spécification de ce modèle a finalement été adoptée en 1984 par l'Organisation internationale de normalisation (ISO). Conformément au modèle OSI, les protocoles sont divisés en 7 couches, situées les unes au-dessus des autres, selon leur finalité - du physique (génération et reconnaissance de signaux électriques ou autres) à l'application (API de transfert d'informations par applications). L'interaction entre les niveaux peut s'effectuer aussi bien verticalement qu'horizontalement (Fig. 1). Dans la communication horizontale, les programmes nécessitent un protocole commun pour échanger des données. Dans la verticale - à travers les interfaces.


Riz. 1. Modèle OSI théorique.


Couche d'application

Couche d'application - couche d'application ( Anglais Couche d'application). Fournit une interaction entre le réseau et les applications utilisateur qui va au-delà du modèle OSI. Les protocoles suivants sont utilisés à ce niveau : HTTP, Gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400. , X .500, AFP, LDAP, SIP, ITMS, Modbus TCP, BACnet IP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS.


Niveau exécutif

Niveau exécutif ( Anglais Couche de présentation) - niveau de présentation des données. Cette couche peut effectuer une conversion de protocole et une compression/décompression ou un encodage/décodage des données, ainsi que rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement. Il convertit les requêtes d'application reçues de la couche application dans un format de transmission sur le réseau et convertit les données reçues du réseau dans un format compréhensible par les applications. Les protocoles suivants appartiennent traditionnellement à ce niveau : HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP.


Couche de session

Niveau de session ( Anglais Couche de session) gère la création/termination d'une session de communication, l'échange d'informations, la synchronisation des tâches, la détermination du droit de transférer des données et le maintien d'une session pendant les périodes d'inactivité des applications. La synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend si l'interaction est interrompue. Protocoles utilisés : ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS.


Couche de transport

Couche de transport ( Anglais Couche de transport) organise la livraison des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Divise les données en fragments de taille égale, en combinant les plus courts et en divisant les longs (la taille des fragments dépend du protocole utilisé). Protocoles utilisés : TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP.


Couche réseau

Couche réseau ( Anglais Couche réseau) définit les chemins de transfert de données. Responsable de la traduction des adresses et des noms logiques en adresses physiques, de la détermination des itinéraires les plus courts, de la commutation et du routage, et de la surveillance des problèmes et de la congestion du réseau. Protocoles utilisés : IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP.


Couche de liaison de données

Couche de liaison ( Anglais Couche de liaison de données) est conçu pour assurer l'interaction des réseaux au niveau physique. Les données reçues de la couche physique sont vérifiées pour détecter les erreurs, corrigées si nécessaire, regroupées dans des trames, vérifiées pour leur intégrité et envoyées à la couche réseau. La couche liaison de données peut communiquer avec une ou plusieurs couches physiques. La spécification IEEE 802 divise cette couche en 2 sous-couches - MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit le service de couche réseau. Protocoles utilisés : STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS.


Couche physique

Couche physique ( Anglais Couche physique) est destiné directement à transmettre un flux de données. Transmet des signaux électriques ou optiques dans une émission par câble ou radio et, en conséquence, les reçoit et les convertit en bits de données conformément aux méthodes de codage signaux numériques. Protocoles utilisés : RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, RNIS, T1, E1, 10BASE-T, 10BASE2, 10BASE5, 100BASE-T, 1000BASE-T , 1000BASE-TX, 1000BASE-SX.


Comme vous l’avez peut-être remarqué, de nombreux protocoles sont mentionnés à plusieurs niveaux à la fois. Cela indique que le modèle théorique est incomplet et éloigné des protocoles de réseau réels, reliant donc certains d'entre eux à Niveaux OSI est conditionnel.


Dans la pratique mondiale, parmi les réseaux d'usage général, le protocole le plus utilisé est HTTP (Anglais HyperText Transfer Protocol - « protocole de transfert hypertexte »). Fait référence aux couches d'application et de présentation du modèle théorique OSI. HTTP est basé sur la technologie client-serveur, c'est-à-dire qu'il existe un consommateur (client) qui initie la connexion et envoie une demande, et un fournisseur (serveur) qui attend que la connexion reçoive la demande, effectue les actions nécessaires et renvoie un message avec le résultat. Le principal type de client HTTP est un navigateur, par exemple Mozilla Firefox, Opera ou Microsoft Internet Explorer. HTTP est désormais largement utilisé dans World Wide Web pour obtenir des informations sur des sites Web.


Riz. 2. Technologie client-serveur.


Des protocoles étendus ont été développés basés sur HTTP : HTTPS ( Anglais Protocole de transfert hypertexte sécurisé de), qui prend en charge le chiffrement, et HTTP-NG ( Anglais HTTP nouvelle génération), augmentant les performances du Web et élargissant les possibilités des applications industrielles.


Côtés positifs : facilité de développement d'applications client, possibilité d'étendre le protocole en ajoutant vos propres en-têtes, utilisation généralisée du protocole.


Côtés négatifs : grande taille messages, par rapport aux données binaires, manque de navigation dans les ressources du serveur, impossibilité d'utiliser l'informatique distribuée.


création de centres de contrôle à distance, applications Web pour systèmes SCADA, logiciels pour contrôleurs industriels, organisation de vidéosurveillance.


Aujourd'hui, le protocole HTTP et ses modifications sont pris en charge par le matériel et les logiciels de la plupart des fabricants. Examinons quelques-uns d'entre eux.


Dans les équipements Korenix de la série JetNet, JetRock, JetPort, JetI/O, JetBox (réseau basé sur Ethernet industriel), JetWave (solutions sans fil) de la famille HTTP sont utilisés pour organiser l'accès, configurer et gérer les appareils.


ICPDAS propose les équipements et logiciels suivants pour travailler avec le protocole HTTP. Les contrôleurs des séries HRAK, WinPAC, WinCon, LinPAC, ViewPAC fonctionnent sous le contrôle du système d'exploitation Systèmes Windows et Linux, avec serveur HTTP intégré. Les progiciels InduSoft (SCADA), ISaGRAF, Web HMI, VXCOMM, MiniOS7 Studio utilisent également un serveur HTTP pour communiquer et interagir avec les appareils.


Switchs administrables, ordinateurs embarqués, équipements industriels réseaux sans fil, produit par Moha, ne peut se passer de l'utilisation de la famille de protocoles HTTP.


Riz. 3. Compatibilité des protocoles de la famille Modbus.


Pour organiser l'interaction entre les éléments d'automatisation dans les réseaux de données industriels, le protocole de communication Modbus est largement utilisé. Il existe trois implémentations principales du protocole Modbus, deux pour la transmission de données sur des lignes de communication série, toutes deux en cuivre EIA/TIA-232-E (RS-232), EIA-422, EIA/TIA-485-A (RS-485). , optique et radio : Modbus RTU et Modbus ASCII, et pour la transmission de données sur réseaux Ethernet via TCP/IP : Modbus TCP.


La différence entre les protocoles Modbus ASCII et Modbus RTU réside dans la manière dont les caractères sont codés. En mode ASCII, les données sont codées à l'aide d'une table ASCII, où chaque caractère correspond à deux octets de données. En mode RTU, les données sont transmises sous forme de caractères binaires de 8 bits, ce qui offre des taux de transfert de données plus élevés. ASCII autorise des délais allant jusqu'à 1 seconde, contrairement à RTU, où les messages doivent être continus. De plus, le mode ASCII dispose d'un système de décodage et de gestion des données simplifié.


La famille de protocoles Modbus (Modbus ASCII, Modbus RTU et Modbus TCP/IP) utilise le même protocole d'application, ce qui garantit leur compatibilité. Quantité maximale nœuds de réseau dans le réseau Modbus - 31. La longueur des lignes de communication et la vitesse de transfert des données dépendent de la mise en œuvre physique de l'interface. Les éléments du réseau Modbus communiquent à l'aide d'un modèle client-serveur basé sur des transactions de requête et de réponse.


En règle générale, le réseau ne comporte qu'un seul client, appelé appareil « maître », et plusieurs serveurs, appelés appareils « esclaves ». L'appareil maître initie les transactions (transmet les requêtes). Les appareils esclaves transmettent les données demandées par l'appareil maître ou effectuent les actions demandées. Le maître peut s'adresser à l'esclave individuellement ou lancer un message diffusé à tous les esclaves. Le dispositif esclave génère un message et le renvoie en réponse à une requête qui lui est spécifiquement adressée.


Applications industrielles:


La facilité d’utilisation des protocoles de la famille Modbus dans l’industrie a conduit à leur généralisation. Aujourd'hui, les équipements de presque tous les fabricants prennent en charge les protocoles Modbus.


La société ICPDAS propose une large gamme d'équipements de communication pour organiser des réseaux basés sur les protocoles de la famille Modbus : série I-7000 (passerelles DeviceNet, serveurs Modbus, contrôleurs de communication adressables) ; contrôleurs programmables des séries HRAK, WinPAC, WinCon, LinPAC, ViewPAC.


Les panneaux de commande fabriqués par Weintek et les convertisseurs de fréquence Control Techniques utilisent également le protocole Modbus pour communiquer avec les contrôleurs.


Traditionnellement, les protocoles de la famille Modbus sont pris en charge par les serveurs OPC des systèmes SCADA (Clear SCADA, Control Microsystems, InTouch Wonderware, TRACE MODE) pour la communication avec les éléments de contrôle (contrôleurs, VFD, régulateurs, etc.).


Riz. 4. Réseau Profibus.


En Europe, le réseau industriel ouvert PROFIBUS (PROcess FIeld BUS) s'est largement répandu. Dans un premier temps, un prototype de ce réseau a été développé par Siemens pour ses contrôleurs industriels.


PROFIBUS combine les caractéristiques technologiques et fonctionnelles de la communication série au niveau du terrain. Il vous permet de combiner des dispositifs d'automatisation disparates en un seul système au niveau des capteurs et des variateurs. Le réseau PROFIBUS s'appuie sur plusieurs standards et protocoles, utilisant l'échange de données entre maître et esclaves (protocoles DP et PA) ou entre plusieurs maîtres (protocoles FDL et FMS).


Le réseau PROFIBUS peut être associé à trois couches du modèle OSI : couche physique, liaison de données et couche application.


Le protocole unique d'accès au bus pour toutes les versions de PROFIBUS est le protocole PROFIBUS-FDL implémenté au deuxième niveau du modèle OSI. Ce protocole utilise une procédure d'accès par jeton. Tout comme les réseaux basés sur les protocoles Modbus, un réseau PROFIBUS se compose d'appareils maîtres et esclaves. L'appareil maître peut contrôler le bus. Lorsqu'un appareil maître dispose de droits d'accès au bus, il peut transmettre des messages sans requête à distance. Les appareils esclaves sont ordinaires périphériques, n'ont pas de droits d'accès au bus, c'est-à-dire qu'ils peuvent uniquement accuser réception des messages reçus ou transmettre des messages au maître à sa demande. Dans une configuration minimale, le réseau peut être constitué soit de deux maîtres, soit d'un maître et d'un esclave.


Les mêmes canaux de communication du réseau PROFIBUS permettent l'utilisation simultanée de plusieurs protocoles de transfert de données. Regardons chacun d'eux.


PROFIBUS DP (Decentralized Peripheral) est un protocole visant à assurer un échange de données à haut débit entre les appareils maîtres DP et les appareils d'E/S distribués. Le protocole se caractérise par un temps de réponse minimal et une résistance élevée aux champs électromagnétiques externes. Optimisé pour les systèmes à grande vitesse et à faible coût.


PROFIBUS PA (Process Automation) est un protocole d'échange de données avec des équipements de terrain situés dans des zones normales ou dangereuses. Le protocole permet de connecter des capteurs et des actionneurs à un bus linéaire ou à un bus en anneau.


PROFIBUS FMS (Fieldbus Message Spécification - Field Level Message Specification) est un protocole universel permettant de résoudre les problèmes d'échange de données entre les dispositifs de réseau intelligents (contrôleurs, ordinateurs/programmeurs, systèmes d'interface homme-machine) au niveau du terrain. Un analogue de l'Ethernet industriel, généralement utilisé pour la communication à haut débit entre les contrôleurs et les ordinateurs de niveau supérieur.


Tous les protocoles utilisent les mêmes technologies de transfert de données et une méthode d'accès au bus commune, afin de pouvoir fonctionner sur le même bus.


Côtés positifs : ouverture, indépendance vis-à-vis du fournisseur, prévalence.


Applications industrielles: organisation de la communication des capteurs et actionneurs avec le contrôleur, communication des contrôleurs et des ordinateurs de contrôle, communication avec les capteurs, contrôleurs et réseaux d'entreprise, dans les systèmes SCADA.


L'essentiel des équipements utilisant le protocole PROFIBUS sont des équipements de la société SIEMENS. Mais en Dernièrement Ce protocole a été adopté par la plupart des fabricants. Cela est dû en grande partie à la prédominance des systèmes de contrôle basés sur les contrôleurs Siemens.


Riz. 5. Réseau Profibus basé sur l'équipement ICP DAS.


Pour la mise en œuvre de projets basés sur PROFIBUS, ICPDAS propose un certain nombre de dispositifs esclaves : passerelles PROFIBUS/Modbus de la série GW, convertisseurs PROFIBUS vers RS-232/485/422 de la série I-7000, modules et cadres d'E/S déportés. du PROFIBUS de la série PROFI-8000. Actuellement, les ingénieurs ICPDAS mènent des développements intensifs dans le domaine de la création d'un appareil maître PROFIBUS.

Tout d'abord, nous définirons les domaines d'application des canaux de transmission de données dans l'industrie de l'énergie électrique et les tâches qui sont résolues avec leur aide. Actuellement, les principaux domaines d'application des systèmes de transmission de données comprennent les systèmes de protection et d'automatisation de relais (RPA), la répartition et les systèmes automatisés. gestion technologique installations d'énergie électrique (ASTU), ainsi que des systèmes de comptabilité automatisés pour les ressources énergétiques. Dans le cadre de ces systèmes, les tâches suivantes sont résolues :

Systèmes ASTU

  1. Transférer des données entre appareils locaux télémécanique (TM), relais de protection et dispositifs d'automatisation et une station centrale d'émission-réception (CPS).
  2. Transfert de données entre l'installation et le centre de contrôle.
  3. Transfert de données entre centres de répartition.

Systèmes comptables

  1. Transfert des données des appareils de mesure vers les appareils de collecte et de transmission de données (DCD).
  2. Transfert de données de l'USPD vers le serveur.

Concernant les systèmes de protection et d'automatisation à relais, on peut noter ce qui suit : malgré le fait que la collecte de données des dispositifs de protection et d'automatisation à relais dans les systèmes de contrôle automatique a commencé à être introduite au format numérique depuis l'avènement des dispositifs numériques de protection et d'automatisation à relais, les connexions entre les appareils sont toujours organisés par des circuits analogiques.

Dans les systèmes de protection et d'automatisation à relais, les systèmes de transmission d'informations peuvent remplir les fonctions suivantes :

  1. Transmission de signaux discrets.
  2. Transfert de données entre les dispositifs de protection et de contrôle des relais et le centre de contrôle.

Un autre canal de transmission important, commun aux systèmes de protection à relais et aux systèmes de contrôle et de mesure automatisés, est le canal par lequel les mesures sont transmises depuis les transformateurs de mesure de courant et de tension. Jusqu'à récemment, il n'était pas question d'introduire des protocoles de communication numérique à ce niveau, cependant, compte tenu de l'émergence d'un protocole de transmission de valeurs instantanées de courant et de tension IEC 61850-9-2, il convient également de s'attarder sur les problèmes de ce canal d'information.

Nous examinerons séquentiellement chacune des fonctions de transfert d'informations ci-dessus et les approches existantes pour leur mise en œuvre.

Transfert des mesures des TC et VT

La transmission des signaux des transformateurs de mesure de courant (CT) et de tension (VT) s'effectue via des câbles avec des conducteurs en cuivre courant alternatif et la tension en conséquence. Pour cette méthode problèmes caractéristiques souvent évoqués dans la littérature :

  • grand branchement et longueur de câbles en cuivre, conduisant à la nécessité d'utiliser un grand nombre d'équipements auxiliaires (blocs de test, borniers, etc.) et, par conséquent, à une augmentation du coût des systèmes et de la complexité d'installation et mise en service ;
  • exposition des circuits de mesure aux interférences électromagnétiques ;
  • difficulté ou incapacité à contrôler l'état de fonctionnement du canal de mesure au rythme du processus, difficulté à trouver l'emplacement du dommage ;
  • l'influence de la résistance des circuits de mesure sur la précision des mesures et la nécessité d'adapter la puissance du TC/VT à la résistance des circuits et à la charge du récepteur.

Transfert de signaux discrets entre appareils

La transmission de signaux discrets entre appareils s'effectue traditionnellement en appliquant une tension de fonctionnement en fermant le relais de sortie d'un appareil à l'entrée discrète d'un autre.

Ce mode de transmission d'informations présente les inconvénients suivants :

  • un grand nombre de câbles de commande sont nécessaires, posés entre les armoires avec équipements ;
  • les appareils doivent avoir un grand nombre d'entrées et de sorties discrètes ;
  • quantité signaux transmis limité à un certain nombre d'entrées et de sorties discrètes ;
  • il n'y a aucune possibilité de contrôler la communication entre les appareils ;
  • il est possible que l'entrée discrète de l'appareil se déclenche faussement en cas de défaut à la terre dans le circuit de transmission du signal ;
  • les circuits sont sensibles aux interférences électromagnétiques ;
  • difficulté à étendre les systèmes de protection par relais.

Transfert de données entre les systèmes de protection et de contrôle des relais

L'échange de données entre les systèmes de protection et de contrôle des relais et le centre de contrôle de l'installation s'effectue au format numérique. Cependant, en raison de la nécessité d'intégrer un grand nombre de divers appareils cette méthode présente les caractéristiques suivantes :

  • l'existence d'un grand nombre de protocoles de transfert de données différents, et le périphérique DSP doit prendre en charge tous ces protocoles pour une intégration réussie de tous les périphériques ;
  • absence système unifié noms de données, entraînant la nécessité de maintenir une grande quantité de documentation descriptive, ainsi que des difficultés et des erreurs lors de la configuration ;
  • taux de transfert de données relativement faible en raison de la présence d'un grand nombre d'interfaces série.

Transfert de données entre le centre de contrôle central de l'installation et le centre de répartition

Le transfert de données entre l'installation et le centre de contrôle s'effectue également sous format numérique. Généralement, les protocoles CEI 60870-101/104 sont utilisés à ces fins. Caractéristiques de la mise en œuvre de ces systèmes de communication :

  • la nécessité de transmettre des données dans des protocoles de contrôle de surveillance, qui, en règle générale, diffèrent des protocoles utilisés dans la sous-station ;
  • transfert d'une quantité limitée d'informations, qui est due à la nécessité de réaffecter tous les signaux d'un protocole à un autre et, par conséquent, à la perte de certaines données dont le transfert n'a pas été jugé approprié au stade de la conception ;
  • manque de noms de signaux uniformes au sein de l'installation et dans les centres de contrôle du réseau (NCC), ce qui entraîne des difficultés de configuration et de suivi des erreurs.

Passons à la Fig. 1, où schéma organisation du transfert de données. Ça devrait être noté un grand nombre de protocoles propriétaires (de marque). La distribution généralisée de tels protocoles nécessite, d'une part, un grand nombre de passerelles (convertisseurs), et d'autre part, de bonnes qualifications et une bonne expérience du personnel dans l'utilisation de divers protocoles. En fin de compte, cela entraîne une complexité du système et des problèmes lors de son fonctionnement et de son expansion.

Riz. 1. Schéma d'organisation de la transmission des données.

Décrivons brièvement les protocoles standards présentés.

Modbus

Modbus est l'un des protocoles réseau les plus courants pour intégrer des dispositifs de protection et d'automatisation à relais dans le système de contrôle, construit sur une architecture client-serveur. La popularité de ce protocole est en grande partie due à son ouverture, c'est pourquoi la plupart des appareils prennent en charge ce protocole.

Le protocole Modbus peut être utilisé pour transmettre des données sur les lignes de communication série RS-485, RS-433, RS-232, ainsi que sur le réseau TCP/IP (Modbus TCP).

La norme Modbus se compose de trois parties, décrivant la couche application du protocole, la spécification de liaison et de couche physique, et la spécification ADU pour le transport sur la pile TCP/IP.

Aux avantages cette norme doit être attribué à son utilisation généralisée et à la relative simplicité de mise en œuvre de systèmes basés sur celui-ci. Les inconvénients sont l'absence de possibilité de signalisation rapide du périphérique final au maître si nécessaire. De plus, la norme ne permet pas aux appareils finaux d'échanger des données fixes entre eux sans la participation d'un maître. Cela limite considérablement l'applicabilité des solutions MODBUS dans les systèmes de contrôle en temps réel.

CEI 60870-5-101/103/104

La CEI 60870-5-101 est un protocole télémécanique conçu pour transmettre des signaux TM aux systèmes de contrôle automatique. Il repose également sur une architecture client-serveur et est conçu pour transmettre des données via des lignes de communication série RS-232/485.

Le protocole CEI 60870-5-104 est une extension du protocole 101 et réglemente l'utilisation l'accès au réseau via le protocole TCP/IP. Les normes CEI 60870-5-101/104 n'impliquent pas la présence d'un modèle de données sémantique.

Le protocole CEI 60870-5-103 est conçu pour offrir la possibilité d'intégrer des dispositifs de protection et d'automatisation de relais dans le système de contrôle d'une installation électrique. Contrairement aux normes CEI 60870-5-101/104, elle définit la sémantique d'un ensemble fixe de données générées par les dispositifs de protection à relais. L'un des principaux inconvénients du protocole CEI 60870-5-103 est le taux de transfert de données relativement faible.

Les protocoles CEI 60870-5-101/103/104 offrent des fonctionnalités assez élevées pour résoudre les problèmes de télécommande, de télésignalisation et de télémesure, et pour intégrer ces dispositifs dans les systèmes de contrôle. Contrairement à Modbus, ils permettent également un transfert sporadique de données depuis des appareils.

Les protocoles, comme dans le cas précédent, sont basés sur l'échange de tables de signaux, et les types de données échangées sont strictement fixes.

En général, les protocoles sont bien adaptés pour résoudre l'éventail de problèmes décrits ci-dessus, mais ils présentent un certain nombre d'inconvénients :

  1. Le transfert des données s'effectue en deux étapes : affectation des objets de communication indexés aux objets applicatifs ; attribuer des objets d'application à des variables dans une base de données ou un programme d'application. Ainsi, il n'y a pas de lien sémantique (en tout ou en partie) entre les données transmises et les objets de données des fonctions applicatives.
  2. Les protocoles n'offrent pas la possibilité de transmettre des signaux en temps réel. Dans ce cas, les signaux en temps réel désignent des données qui doivent être transmises au rythme du processus avec les délais les plus minimaux possibles, qui incluent, par exemple, les commandes d'arrêt, la transmission de valeurs instantanées de courant et de tension à partir des transformateurs de mesure. Lors de la transmission de tels signaux, les retards dans le canal de communication sont critiques. Veuillez noter que cet élément n'est pas lié à la possibilité de synchroniser des appareils avec un seul serveur de temps, mais concerne des problèmes de vitesse de transfert de données entre appareils.

DNP3

En Russie, cette norme est mal distribuée, mais certains appareils d'automatisation la prennent toujours en charge. Pendant longtemps, le protocole n'a pas été standardisé, mais il a maintenant été approuvé comme norme IEEE-1815.

DNP3 prend en charge les communications série RS-232/485 et les réseaux TCP/IP. Le protocole décrit trois couches du modèle OSI : application, liaison de données et physique. Son trait distinctif est la possibilité de transférer des données à la fois du périphérique maître vers le périphérique esclave et entre les périphériques esclaves. DNP3 prend également en charge le transfert de données sporadique depuis des appareils esclaves.

La transmission des données repose, comme dans le cas de la CEI-101/104, sur le principe de la transmission d'un tableau de valeurs. Dans ce cas, afin d'optimiser l'utilisation des ressources de communication, ce n'est pas l'intégralité de la base de données qui est envoyée, mais uniquement sa partie variable.

Une différence importante entre le protocole DNP3 et ceux évoqués précédemment réside dans la tentative de décrire le modèle de données de manière objective et l'indépendance des objets de données par rapport aux messages transmis. Pour décrire la structure des données dans DNP3, une description XML du modèle d'information est utilisée.

Une comparaison détaillée des protocoles est donnée, mais nous sommes dans le tableau. 1, nous fournissons de brefs extraits en relation avec les protocoles discutés ci-dessus.

Tableau 1. Protocoles de transfert de données

Paramètre Protocole
Modbus CEI-101/103/104 DNP3
Lignes de communication RS-232/485/422
TCP/IP (Modbus TCP)
RS-232/485/422
TCP/IP (104)
RS-232/485/422
TCP/IP
Architecture Client – ​​​​serveur Client – ​​​​serveur Client – ​​​​serveur
Principe de transfert de données Échanger des points de données indexés
Transmission de données sporadique Non Oui Oui
Modèle de données sémantique Non Non
De base (103)
Oui
Transfert de données en temps réel Non Non Non

conclusions

De la brève analyse présentée, il est clair que les protocoles de communication existants permettent avec assez de succès la mise en œuvre de tâches de contrôle de supervision/intégration de données dans les systèmes de contrôle, mais ne permettent pas la mise en œuvre de fonctions en temps réel (telles que la transmission de signaux discrets entre relais dispositifs de protection et d'automatisation, la transmission de valeurs instantanées de courants et de tensions).

Un grand nombre de protocoles propriétaires complique le processus d'intégration des appareils dans un système unique :

  • Les protocoles doivent être pris en charge par le contrôleur et la station centrale de traitement, ce qui nécessite la mise en œuvre de la prise en charge d'un grand nombre de protocoles dans l'USO et la station centrale en même temps et entraîne une augmentation du coût des équipements.
  • L'intégration d'appareils utilisant des protocoles propriétaires nécessite la qualification du personnel de mise en service pour travailler avec chacun d'eux.
  • La réaffectation des signaux de protocoles propriétaires vers des protocoles industriels courants et inversement entraîne souvent une perte d'informations, notamment Informations Complémentaires(tels que les horodatages, les cachets de qualité, etc.).

Lors du transfert de données, un grand nombre d'interfaces série sont encore utilisées, ce qui impose des restrictions sur la vitesse de transfert des données, le volume des données transférées et le nombre d'appareils inclus simultanément dans le réseau d'information.

La transmission des commandes de contrôle critiques (commandes de déconnexion des disjoncteurs des dispositifs de protection et d'automatisation des relais, verrouillages opérationnels, etc.) et des valeurs instantanées numérisées des courants et des tensions est impossible au format numérique en raison de l'inadaptation des protocoles de communication existants pour la transmission. ce genre d'informations.

Il convient de noter que les protocoles de communication existants n'imposent pas d'exigences en matière de description formelle des configurations de protocole et des signaux transmis, et par conséquent, la documentation de conception des systèmes de contrôle automatisés ne contient qu'une description des signaux sur support solide.

Principes de base lors de la création de la norme CEI 61850

Les travaux sur la norme CEI 61850 ont débuté en 1995 et ont été initialement menés par deux groupes indépendants et parallèles : l'un d'eux, formé par l'UCA, développait des modèles d'objets généraux pour les équipements de sous-stations (GOMFSE) ; le second, formé dans le cadre du comité technique CEI 57, s'est engagé dans la création d'une norme pour un protocole de transmission de données pour les sous-stations.

Plus tard, en 1997, les travaux des deux groupes ont été combinés sous les auspices de groupe de travail 10 TC 57 CEI et constitue la base de la norme CEI 61850.

La norme repose sur trois dispositions :

  • Elle doit être technologiquement indépendante, c'est-à-dire que, quel que soit le progrès technologique, la norme doit être soumise à des modifications minimes.
  • Il doit être flexible, c'est-à-dire qu'il doit permettre de résoudre différents problèmes en utilisant les mêmes mécanismes standardisés.
  • Il doit être extensible.

Le développement de la première édition de la norme a duré environ 10 ans. En répondant aux exigences, la norme vous permet de répondre aux besoins changeants du secteur de l'énergie et d'utiliser les dernières avancées en matière de technologies informatiques, de communication et de mesure.

Aujourd'hui, la CEI 61850 comprend 25 documents divers(y compris ceux en cours de développement) qui couvrent un large éventail de sujets et en font bien plus qu'une simple spécification d'un certain nombre de protocoles de communication. Notons les principales caractéristiques de la norme :

  • Détermine non seulement la manière dont les informations doivent être échangées, mais également quelles informations doivent être échangées. La norme décrit des modèles abstraits de l'équipement d'un objet et des fonctions qu'il remplit. Modèle d'information, qui constitue la base de la norme, est représenté sous la forme de classes d'objets de données, d'attributs de données, de services abstraits et de descriptions des relations entre eux.
  • Définit le processus de conception et de mise en place des systèmes.
  • Définit le langage de description de configuration système (SCL). Cette langue offre la possibilité d'échanger des informations sur les configurations des appareils dans un format standardisé entre les logiciels de différents fabricants.
  • Décrit les procédures de test et d'acceptation des équipements.

Lorsque l'on travaille avec la CEI 61850, il est nécessaire de comprendre que la norme :

  • ne décrit pas les méthodologies de mise en œuvre spécifiques, les architectures de communication ou les exigences pour des produits spécifiques ;
  • ne standardise pas les fonctionnalités et les algorithmes des appareils,
  • concentré sur la description Fonctionnalitééquipements primaires et secondaires, fonctions de protection, de contrôle et d'automatisation visibles de l'extérieur.

Bien entendu, un travail d’une telle envergure ne peut pas être idéal. Des exemples d'inexactitudes et de lacunes dans la norme incluent notamment le manque de méthodes permettant de vérifier formellement le respect des exigences de la norme, un certain nombre d'inexactitudes techniques dans la description des paramètres et les approches de leur traitement, etc. Ces questions seront abordées plus en détail dans les prochaines publications.

Les inconvénients de la norme sont souvent le manque de spécificité dans la description des exigences et une trop grande liberté de mise en œuvre, ce qui, selon les développeurs, est précisément l'un de ses principaux avantages.

Bibliographie

  1. Bagleybter O.I. Transformateur de courant dans les réseaux de protection à relais. Contrer la saturation des TC avec la composante apériodique du courant de court-circuit // Electrical Engineering News. 2008. N° 5(53).
  2. Schaub P., Haywood J., Ingram D., Kenwrick A., Dusha G. Test et évaluation de transformateurs d'instruments non conventionnels et de bus de processus à valeur échantillonnée sur le réseau de transmission de Powerlink. SEAPAC 2011. CIGRE Australie Panel B5.
  3. Shevtsov M.V. Transmission de signaux discrets entre URZA via des canaux de communication numériques // Relayman. 2009. N°1.
  4. Schwarz K. Comparaison de la CEI 60870-5-101/-103/-104, DNP3 et CEI 60870-6-TASE.2 avec la CEI 61850 ( document électronique: http://bit.ly/NOHn8L).
  5. Brunner C., Apostolov A. CEI 61850 Tout nouveau monde. Magazine mondial PAC. Été 2007.
  6. CEI 61850-1 : Introduction et présentation.

Un protocole réseau est un ensemble de règles qui permettent la connexion et l'échange de données entre deux ou plusieurs ordinateurs connectés à un réseau. En fait, différents protocoles ne décrivent souvent que différents aspects du même type de communication ; pris ensemble, ils forment ce que l’on appelle la pile de protocoles. Titres<протокол>Et<стек протоколов>indiquer également le logiciel qui implémente le protocole.

  • Couche d'application. Le niveau supérieur (7ème) du modèle assure l'interaction entre le réseau et l'utilisateur. La couche permet aux applications utilisateur d'accéder aux services réseau tels que le gestionnaire de requêtes de base de données, l'accès aux fichiers, le transfert E-mail. Également responsable de la transmission informations officielles, fournit aux applications des informations sur les erreurs et génère des requêtes à la couche de présentation. Exemple : HTTP, POP3, SMTP.
  • Couche de présentation. La couche 6 est responsable de la conversion du protocole et du codage/décodage des données. Il convertit les requêtes d'application reçues de la couche application dans un format de transmission sur le réseau et convertit les données reçues du réseau dans un format compréhensible par les applications. La couche de présentation peut effectuer une compression/décompression ou un encodage/décodage des données, ainsi que rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement.
  • Couche de session. Le niveau 5 du modèle est responsable du maintien d'une session de communication, qui permet aux applications d'interagir entre elles pendant une longue période. La couche session gère la création/termination de session, l'échange d'informations, la synchronisation des tâches, la détermination des droits de transfert de données et la maintenance de session pendant les périodes d'inactivité des applications. La synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend si l'interaction est interrompue.
  • Couche de transport. Le 4ème niveau du modèle est conçu pour fournir des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Peu importe les données transmises, d'où et où, c'est elles qui fournissent le mécanisme de transmission lui-même. Il divise les blocs de données en fragments dont la taille dépend du protocole, combine les blocs courts en un seul et divise les blocs longs. Les protocoles à ce niveau sont conçus pour la communication point à point. Exemple : TCP, UDP
  • Couche réseau. La couche 3 du modèle de réseau OSI est conçue pour déterminer le chemin de transmission des données. Responsable de la traduction des adresses et des noms logiques en adresses physiques, de la détermination des itinéraires les plus courts, de la commutation et du routage, de la surveillance des problèmes et de la congestion du réseau. Un périphérique réseau tel qu'un routeur fonctionne à ce niveau.
  • Couche de liaison de données. Ce niveau est souvent appelé niveau de canal. Cette couche est conçue pour assurer l'interaction des réseaux au niveau de la couche physique et contrôler les erreurs qui peuvent survenir. Il regroupe les données reçues de la couche physique dans des trames, vérifie leur intégrité, corrige les erreurs si nécessaire et les envoie à la couche réseau. La couche liaison de données peut communiquer avec une ou plusieurs couches physiques, surveillant et gérant cette interaction. La spécification IEEE 802 divise cette couche en 2 sous-couches - MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit le service de couche réseau. Les commutateurs et les ponts fonctionnent à ce niveau. En programmation, ce niveau représente le pilote carte réseau, dans les systèmes d'exploitation, il existe une interface logicielle pour l'interaction des couches canal et réseau entre elles ; ce n'est pas un nouveau niveau, mais simplement une implémentation du modèle pour un système d'exploitation spécifique. Exemples de telles interfaces : ODI, NDIS
  • Couche physique. Le niveau le plus bas du modèle est destiné directement à la transmission du flux de données. Transmet des signaux électriques ou optiques dans une émission par câble ou radio et, en conséquence, les reçoit et les convertit en bits de données conformément aux méthodes de codage des signaux numériques. En d'autres termes, il fournit une interface entre les médias réseau et Périphérique réseau. À ce niveau, fonctionnent des concentrateurs de signaux (hubs), des répéteurs de signaux (répéteurs) et des convertisseurs de médias. Les fonctions de la couche physique sont implémentées sur tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par la carte réseau ou le port série.

Les principaux protocoles utilisés sur Internet :

  • TCP/IP
  • IMAP4
  • Gorpher

CLASSIFICATION DES COP PAR TAILLE. NOMS DES TYPES CS, LEUR LONGUEUR APPROXIMATIVE ET APPLICATION.

Le réseau local

Un réseau local est un réseau informatique à courte portée : au sein d'une pièce, d'un étage, d'un bâtiment. En règle générale, ces réseaux fonctionnent au sein d'une seule institution et ont une courte portée : 1 à 10 km. Le réseau est toujours départemental. Actuellement, il n'existe pas de restrictions claires sur la dispersion territoriale des abonnés aux réseaux locaux. Généralement, un tel réseau est lié à un emplacement spécifique. La classe des réseaux locaux comprend les réseaux d'entreprises individuelles, de sociétés, de banques, de bureaux, etc. Le réseau local offre des taux de transfert de données élevés. Et comme dans ces réseaux l'environnement est généralement contrôlé, les lignes de communication sont courtes, les éléments structurels sont homogènes, le taux d'erreur est faible et les protocoles d'échange sont simplifiés. Les réseaux locaux n'utilisent généralement pas de communications à usage général ( lignes téléphoniques) pour organiser l'échange d'informations. Un avantage supplémentaire d'un tel réseau réside dans les économies de ressources importantes. Ainsi, au lieu d’avoir une imprimante pour chaque ordinateur, vous ne pouvez avoir qu’une seule imprimante. N'importe quel ordinateur du réseau peut envoyer des informations d'impression à cette imprimante

Les principaux composants d'un réseau local : plusieurs PC équipés d'un adaptateur réseau, ou carte réseau; support de transmission reliant les nœuds nécessaires ; logiciel réseau. Pour connecter des ordinateurs à un réseau local, vous devez insérer dans chaque ordinateur connecté au réseau Adaptateur de réseau(contrôleur), qui permet à l'ordinateur de recevoir des informations du réseau local et de transmettre des données au réseau, ainsi que de connecter des ordinateurs avec des câbles par lesquels les données sont transférées entre les ordinateurs et d'autres appareils connectés au réseau (imprimantes, scanners, etc. ). Dans certains types de réseaux, les câbles connectent directement les ordinateurs ; dans d’autres, les câbles sont connectés via des dispositifs concentrateurs spéciaux (ou hubs), des commutateurs, etc. petits réseaux Habituellement, les ordinateurs sont connectés par des câbles à un hub, qui transmet les signaux d'un ordinateur connecté à un autre. Les moyens techniques déterminent uniquement les capacités potentielles des réseaux informatiques. Ses véritables capacités sont déterminées par le logiciel. Que proposent les réseaux locaux ? économiser de l'espace en mémoire, car de nombreux utilisateurs utilisent la même chose produits logiciels; bon système protection lors de l'enregistrement des informations; offre de communication entre utilisateurs individuels par courrier informatique.

Réseaux régionaux

Les réseaux régionaux sont des réseaux qui existent généralement au sein d'une ville, d'un district, d'une région ou d'un pays. Ils relient des abonnés situés à une distance considérable les uns des autres. En règle générale, la distance entre les abonnés d'un réseau informatique régional est de plusieurs dizaines à plusieurs centaines de kilomètres. Ils sont une union de plusieurs réseaux locaux et font partie d'un réseau mondial. Ils ne sont pas particulièrement spécifiques par rapport au mondial. Les réseaux informatiques régionaux ont de nombreux points communs avec les réseaux locaux, mais ils sont, à bien des égards, plus complexes. Par exemple, outre l'échange de données et l'échange vocal, les réseaux informatiques régionaux peuvent transmettre des informations vidéo et audio. Ces réseaux sont conçus pour prendre en charge des distances plus longues que les réseaux locaux. Ils peuvent être utilisés pour relier plusieurs réseaux locaux dans des systèmes de réseau intégrés à haut débit. Les réseaux informatiques régionaux se combinent meilleures caractéristiques local (faible taux d'erreur, vitesse de transmission élevée) avec une plus grande étendue géographique. Récemment, ils ont commencé à distinguer la classe réseaux d'entreprise. Ils couvrent généralement les grandes entreprises. Leur taille et leur structure sont déterminées par les besoins des propriétaires d'entreprise.

Réseaux mondiaux

Le réseau informatique mondial fédère des abonnés situés dans différents pays sur différents continents. L'interaction entre les abonnés d'un tel réseau peut s'effectuer sur la base d'une ligne téléphonique, d'une communication radio et de systèmes communications par satellite. Les réseaux informatiques mondiaux résolvent le problème de l’unification ressources d'informationsà travers le monde et organiser l’accès à ces ressources. Pour vous connecter à des ordinateurs distants et réseaux informatiques les réseaux téléphoniques sont utilisés. Le processus de transmission de données sur les lignes téléphoniques doit se produire sous la forme de vibrations électriques - un analogue d'un signal sonore, tandis que dans un ordinateur, les informations sont stockées sous forme de codes. Afin de transmettre des informations depuis un ordinateur via une ligne téléphonique, les codes doivent être convertis en vibrations électriques. Ce processus est appelé modulation. Pour que le destinataire puisse lire sur son ordinateur ce qui lui est envoyé, les oscillations électriques doivent être reconverties en codes machine – démodulation. Un appareil qui convertit les données sous forme numérique, dans laquelle elles sont stockées dans un ordinateur, en analogique (vibrations électriques), dans lequel elles peuvent être transmises sur une ligne téléphonique, et vice versa, est appelé modem (abréviation de DEModulation Modulator). . L'ordinateur, dans ce cas, doit disposer d'un programme de télécommunications spécial qui contrôle le modem et envoie et reçoit également des séquences de signaux. informations transmises. Les réseaux informatiques mondiaux sont créés en combinant des réseaux informatiques locaux et régionaux. Il s’agit d’un conglomérat de technologies différentes. Par rapport à un réseau local, la plupart des réseaux mondiaux ont des vitesses de transfert plus lentes et un taux d'erreur plus élevé. Les nouvelles technologies dans le domaine des réseaux informatiques mondiaux visent à résoudre ces problèmes. Les réseaux mondiaux, en plus de couvrir de très vastes territoires, présentent un certain nombre d'autres caractéristiques par rapport aux réseau local. Les réseaux mondiaux utilisent principalement les lignes téléphoniques comme canaux de communication : ce sont des canaux lents avec un taux d'erreur élevé. Cependant, les canaux de communication à haut débit par fibre optique et par radiosatellite sont de plus en plus introduits.

gastrogourou 2017