Protocoles de transfert de données. Bases des réseaux et protocoles Internet

Tout d'abord, nous définirons les domaines d'application des canaux de transmission de données dans l'industrie de l'énergie électrique et les tâches qui sont résolues avec leur aide. Actuellement, les principaux domaines d'application des systèmes de transmission de données comprennent les systèmes de protection et d'automatisation des relais (RPA), la répartition et le contrôle technologique automatisé des installations électriques (ATC), ainsi que les systèmes automatisés de mesure de l'énergie. Dans le cadre de ces systèmes, les tâches suivantes sont résolues :

Systèmes ASTU

  1. Transfert de données entre les dispositifs de télémécanique (TM) locaux, les dispositifs de protection à relais et la station centrale d'émission-réception (CPS).
  2. Transfert de données entre l'installation et le centre de contrôle.
  3. Transfert de données entre centres de répartition.

Systèmes comptables

  1. Transfert des données des appareils de mesure vers les appareils de collecte et de transmission de données (DCD).
  2. Transfert de données de l'USPD vers le serveur.

Concernant les systèmes de protection et d'automatisation à relais, on peut noter ce qui suit : malgré le fait que la collecte de données des dispositifs de protection et d'automatisation à relais dans les systèmes de contrôle automatique a commencé à être introduite au format numérique depuis l'avènement des dispositifs numériques de protection et d'automatisation à relais, les connexions entre les appareils sont toujours organisés par des circuits analogiques.

Dans les systèmes de protection et d'automatisation à relais, les systèmes de transmission d'informations peuvent remplir les fonctions suivantes :

  1. Transmission de signaux discrets.
  2. Transfert de données entre les dispositifs de protection et de contrôle des relais et le centre de contrôle.

Un autre canal de transmission important, commun aux systèmes de protection à relais et aux systèmes de contrôle et de mesure automatisés, est le canal par lequel les mesures sont transmises depuis les transformateurs de mesure de courant et de tension. Jusqu'à récemment, il n'était pas question d'introduire des protocoles de communication numérique à ce niveau, cependant, compte tenu de l'émergence d'un protocole de transmission de valeurs instantanées de courant et de tension IEC 61850-9-2, il convient également de s'attarder sur les problèmes de ce canal d'information.

Nous examinerons séquentiellement chacune des fonctions de transfert d'informations ci-dessus et les approches existantes pour leur mise en œuvre.

Transfert des mesures des TC et VT

La transmission des signaux des transformateurs de mesure de courant (CT) et de tension (VT) s'effectue via des câbles avec des conducteurs en cuivre de courant et de tension alternatifs, respectivement. Cette méthode se caractérise par des problèmes souvent évoqués dans la littérature :

  • grand branchement et longueur de câbles en cuivre, conduisant à la nécessité d'utiliser un grand nombre d'équipements auxiliaires (blocs de test, borniers, etc.) et, par conséquent, à une augmentation du coût des systèmes et de la complexité d'installation et mise en service ;
  • exposition des circuits de mesure aux interférences électromagnétiques ;
  • difficulté ou incapacité à contrôler l'état de fonctionnement du canal de mesure au rythme du processus, difficulté à trouver l'emplacement du dommage ;
  • l'influence de la résistance des circuits de mesure sur la précision des mesures et la nécessité d'adapter la puissance du TC/VT à la résistance des circuits et à la charge du récepteur.

Transfert de signaux discrets entre appareils

La transmission de signaux discrets entre appareils s'effectue traditionnellement en appliquant une tension de fonctionnement en fermant le relais de sortie d'un appareil à l'entrée discrète d'un autre.

Ce mode de transmission d'informations présente les inconvénients suivants :

  • un grand nombre de câbles de commande sont nécessaires, posés entre les armoires avec équipements ;
  • les appareils doivent avoir un grand nombre d'entrées et de sorties discrètes ;
  • le nombre de signaux transmis est limité à un certain nombre d'entrées et de sorties discrètes ;
  • il n'y a aucune possibilité de contrôler la communication entre les appareils ;
  • il est possible que l'entrée discrète de l'appareil se déclenche faussement en cas de défaut à la terre dans le circuit de transmission du signal ;
  • les circuits sont sensibles aux interférences électromagnétiques ;
  • difficulté à étendre les systèmes de protection par relais.

Transfert de données entre les systèmes de protection et de contrôle des relais

L'échange de données entre les systèmes de protection et de contrôle des relais et le centre de contrôle de l'installation s'effectue au format numérique. Cependant, en raison de la nécessité d'intégrer un grand nombre d'appareils différents, cette méthode présente les caractéristiques suivantes :

  • l'existence d'un grand nombre de protocoles de transfert de données différents, et le périphérique DSP doit prendre en charge tous ces protocoles pour une intégration réussie de tous les périphériques ;
  • l'absence d'un système de dénomination des données unifié, entraînant la nécessité de conserver une grande quantité de documentation descriptive, ainsi que des difficultés et des erreurs lors de la configuration ;
  • taux de transfert de données relativement faible en raison de la présence d'un grand nombre d'interfaces série.

Transfert de données entre le centre de contrôle central de l'installation et le centre de répartition

Le transfert de données entre l'installation et le centre de contrôle s'effectue également sous format numérique. Généralement, les protocoles CEI 60870-101/104 sont utilisés à ces fins. Caractéristiques de la mise en œuvre de ces systèmes de communication :

  • la nécessité de transmettre des données dans des protocoles de contrôle de surveillance, qui, en règle générale, diffèrent des protocoles utilisés dans la sous-station ;
  • transfert d'une quantité limitée d'informations, qui est due à la nécessité de réaffecter tous les signaux d'un protocole à un autre et, par conséquent, à la perte de certaines données dont le transfert n'a pas été jugé approprié au stade de la conception ;
  • manque de noms de signaux uniformes au sein de l'installation et dans les centres de contrôle du réseau (NCC), ce qui entraîne des difficultés de configuration et de suivi des erreurs.

Passons à la Fig. 1, qui montre un diagramme schématique de l'organisation de la transmission des données. Il convient de noter qu’il existe un grand nombre de protocoles propriétaires. La distribution généralisée de tels protocoles nécessite, d'une part, un grand nombre de passerelles (convertisseurs), et d'autre part, de bonnes qualifications et une bonne expérience du personnel dans l'utilisation de divers protocoles. En fin de compte, cela entraîne une complexité du système et des problèmes lors de son fonctionnement et de son expansion.

Riz. 1. Schéma d'organisation de la transmission des données.

Décrivons brièvement les protocoles standards présentés.

Modbus

Modbus est l'un des protocoles réseau les plus courants pour intégrer des dispositifs de protection et d'automatisation à relais dans le système de contrôle, construit sur une architecture client-serveur. La popularité de ce protocole est en grande partie due à son ouverture, c'est pourquoi la plupart des appareils prennent en charge ce protocole.

Le protocole Modbus peut être utilisé pour transmettre des données sur les lignes de communication série RS-485, RS-433, RS-232, ainsi que sur le réseau TCP/IP (Modbus TCP).

La norme Modbus se compose de trois parties, décrivant la couche application du protocole, la spécification de liaison et de couche physique, et la spécification ADU pour le transport sur la pile TCP/IP.

Les avantages de cette norme incluent son utilisation généralisée et la relative simplicité de mise en œuvre de systèmes basés sur celle-ci. Les inconvénients sont l'absence de possibilité de signalisation rapide du périphérique final au maître si nécessaire. De plus, la norme ne permet pas aux appareils finaux d'échanger des données fixes entre eux sans la participation d'un maître. Cela limite considérablement l'applicabilité des solutions MODBUS dans les systèmes de contrôle en temps réel.

CEI 60870-5-101/103/104

La CEI 60870-5-101 est un protocole télémécanique conçu pour transmettre des signaux TM aux systèmes de contrôle automatique. Il repose également sur une architecture client-serveur et est conçu pour transmettre des données via des lignes de communication série RS-232/485.

Le protocole CEI 60870-5-104 est une extension du protocole 101 et régule l'utilisation de l'accès réseau via le protocole TCP/IP. Les normes CEI 60870-5-101/104 n'impliquent pas la présence d'un modèle de données sémantique.

Le protocole CEI 60870-5-103 est conçu pour offrir la possibilité d'intégrer des dispositifs de protection et d'automatisation de relais dans le système de contrôle d'une installation électrique. Contrairement aux normes CEI 60870-5-101/104, elle définit la sémantique d'un ensemble fixe de données générées par les dispositifs de protection à relais. L'un des principaux inconvénients du protocole CEI 60870-5-103 est le taux de transfert de données relativement faible.

Les protocoles CEI 60870-5-101/103/104 offrent des fonctionnalités assez élevées pour résoudre les problèmes de télécommande, de télésignalisation et de télémesure, et pour intégrer ces dispositifs dans les systèmes de contrôle. Contrairement à Modbus, ils permettent également un transfert sporadique de données depuis des appareils.

Les protocoles, comme dans le cas précédent, sont basés sur l'échange de tables de signaux, et les types de données échangées sont strictement fixes.

En général, les protocoles sont bien adaptés pour résoudre l'éventail de problèmes décrits ci-dessus, mais ils présentent un certain nombre d'inconvénients :

  1. Le transfert des données s'effectue en deux étapes : affectation des objets de communication indexés aux objets applicatifs ; attribuer des objets d'application à des variables dans une base de données ou un programme d'application. Ainsi, il n'y a pas de lien sémantique (en tout ou en partie) entre les données transmises et les objets de données des fonctions applicatives.
  2. Les protocoles n'offrent pas la possibilité de transmettre des signaux en temps réel. Dans ce cas, les signaux en temps réel désignent des données qui doivent être transmises au rythme du processus avec les délais les plus minimaux possibles, qui incluent, par exemple, les commandes d'arrêt, la transmission de valeurs instantanées de courant et de tension à partir des transformateurs de mesure. Lors de la transmission de tels signaux, les retards dans le canal de communication sont critiques. Veuillez noter que cet élément n'est pas lié à la possibilité de synchroniser des appareils avec un seul serveur de temps, mais concerne des problèmes de vitesse de transfert de données entre appareils.

DNP3

En Russie, cette norme est mal distribuée, mais certains appareils d'automatisation la prennent toujours en charge. Pendant longtemps, le protocole n'a pas été standardisé, mais il a maintenant été approuvé comme norme IEEE-1815.

DNP3 prend en charge les communications série RS-232/485 et les réseaux TCP/IP. Le protocole décrit trois couches du modèle OSI : application, liaison de données et physique. Sa particularité est la possibilité de transférer des données à la fois d'un appareil maître vers un appareil esclave et entre appareils esclaves. DNP3 prend également en charge le transfert de données sporadique depuis des appareils esclaves.

La transmission des données repose, comme dans le cas de la CEI-101/104, sur le principe de la transmission d'un tableau de valeurs. Dans ce cas, afin d'optimiser l'utilisation des ressources de communication, ce n'est pas l'intégralité de la base de données qui est envoyée, mais uniquement sa partie variable.

Une différence importante entre le protocole DNP3 et ceux évoqués précédemment réside dans la tentative de décrire le modèle de données de manière objective et l'indépendance des objets de données par rapport aux messages transmis. Pour décrire la structure des données dans DNP3, une description XML du modèle d'information est utilisée.

Une comparaison détaillée des protocoles est donnée, mais nous sommes dans le tableau. 1, nous fournissons de brefs extraits en relation avec les protocoles discutés ci-dessus.

Tableau 1. Protocoles de transfert de données

Paramètre Protocole
Modbus CEI-101/103/104 DNP3
Lignes de communication RS-232/485/422
TCP/IP (Modbus TCP)
RS-232/485/422
TCP/IP (104)
RS-232/485/422
TCP/IP
Architecture Client – ​​​​serveur Client – ​​​​serveur Client – ​​​​serveur
Principe de transfert de données Échanger des points de données indexés
Transmission de données sporadique Non Oui Oui
Modèle de données sémantique Non Non
De base (103)
Oui
Transfert de données en temps réel Non Non Non

conclusions

De la brève analyse présentée, il est clair que les protocoles de communication existants permettent avec assez de succès la mise en œuvre de tâches de contrôle de supervision/intégration de données dans les systèmes de contrôle, mais ne permettent pas la mise en œuvre de fonctions en temps réel (telles que la transmission de signaux discrets entre relais dispositifs de protection et d'automatisation, la transmission de valeurs instantanées de courants et de tensions).

Un grand nombre de protocoles propriétaires complique le processus d'intégration des appareils dans un système unique :

  • Les protocoles doivent être pris en charge par le contrôleur et la station centrale de traitement, ce qui nécessite la mise en œuvre de la prise en charge d'un grand nombre de protocoles dans l'USO et la station centrale en même temps et entraîne une augmentation du coût des équipements.
  • L'intégration d'appareils utilisant des protocoles propriétaires nécessite la qualification du personnel de mise en service pour travailler avec chacun d'eux.
  • La réaffectation des signaux des protocoles propriétaires aux protocoles standard de l'industrie et inversement entraîne souvent une perte d'informations, y compris des informations supplémentaires (telles que des horodatages, des labels de qualité, etc.).

Lors du transfert de données, un grand nombre d'interfaces série sont encore utilisées, ce qui impose des restrictions sur la vitesse de transfert des données, le volume des données transférées et le nombre d'appareils inclus simultanément dans le réseau d'information.

La transmission des commandes de contrôle critiques (commandes de déconnexion des disjoncteurs des dispositifs de protection et d'automatisation des relais, verrouillages opérationnels, etc.) et des valeurs instantanées numérisées des courants et des tensions est impossible au format numérique en raison de l'inadaptation des protocoles de communication existants pour la transmission. ce genre d'informations.

Il convient de noter que les protocoles de communication existants n'imposent pas d'exigences en matière de description formelle des configurations de protocole et des signaux transmis, et par conséquent, la documentation de conception des systèmes de contrôle automatisés ne contient qu'une description des signaux sur support solide.

Principes de base lors de la création de la norme CEI 61850

Les travaux sur la norme CEI 61850 ont débuté en 1995 et ont été initialement menés par deux groupes indépendants et parallèles : l'un d'eux, formé par l'UCA, développait des modèles d'objets généraux pour les équipements de sous-stations (GOMFSE) ; le second, formé dans le cadre du comité technique CEI 57, s'est engagé dans la création d'une norme pour un protocole de transmission de données pour les sous-stations.

Plus tard, en 1997, les travaux des deux groupes ont été combinés sous les auspices du groupe de travail 10 du CEI TC 57 et sont devenus la base de la norme CEI 61850.

La norme repose sur trois dispositions :

  • Elle doit être technologiquement indépendante, c'est-à-dire que, quel que soit le progrès technologique, la norme doit être soumise à des modifications minimes.
  • Il doit être flexible, c'est-à-dire qu'il doit permettre de résoudre différents problèmes en utilisant les mêmes mécanismes standardisés.
  • Il doit être extensible.

Le développement de la première édition de la norme a duré environ 10 ans. En répondant aux exigences, la norme vous permet de répondre aux besoins changeants du secteur de l'énergie et d'utiliser les dernières avancées en matière de technologies informatiques, de communication et de mesure.

À ce jour, la norme CEI 61850 se compose de 25 documents différents (y compris ceux en cours de développement) qui couvrent un large éventail de sujets et en font bien plus qu'une simple spécification d'un certain nombre de protocoles de communication. Notons les principales caractéristiques de la norme :

  • Détermine non seulement la manière dont les informations doivent être échangées, mais également quelles informations doivent être échangées. La norme décrit des modèles abstraits de l'équipement d'un objet et des fonctions qu'il remplit. Le modèle d'information qui sous-tend la norme est présenté sous la forme de classes d'objets de données, d'attributs de données, de services abstraits et de descriptions des relations entre eux.
  • Définit le processus de conception et de mise en place des systèmes.
  • Définit le langage de description de configuration système (SCL). Ce langage offre la possibilité d'échanger des informations de configuration de périphérique dans un format standardisé entre des logiciels de différents fabricants.
  • Décrit les procédures de test et d'acceptation des équipements.

Lorsque l'on travaille avec la CEI 61850, il est nécessaire de comprendre que la norme :

  • ne décrit pas les méthodologies de mise en œuvre spécifiques, les architectures de communication ou les exigences pour des produits spécifiques ;
  • ne standardise pas les fonctionnalités et les algorithmes des appareils,
  • se concentre sur la description de la fonctionnalité des équipements primaires et secondaires, des fonctions de protection, de contrôle et d'automatisation, visibles de l'extérieur.

Bien entendu, un travail d’une telle envergure ne peut pas être idéal. Des exemples d'inexactitudes et de lacunes dans la norme incluent notamment le manque de méthodes permettant de vérifier formellement le respect des exigences de la norme, un certain nombre d'inexactitudes techniques dans la description des paramètres et les approches de leur traitement, etc. Ces questions seront abordées plus en détail dans les prochaines publications.

Les inconvénients de la norme sont souvent le manque de spécificité dans la description des exigences et une trop grande liberté de mise en œuvre, ce qui, selon les développeurs, est précisément l'un de ses principaux avantages.

Bibliographie

  1. Bagleybter O.I. Transformateur de courant dans les réseaux de protection à relais. Contrer la saturation des TC avec la composante apériodique du courant de court-circuit // Electrical Engineering News. 2008. N° 5(53).
  2. Schaub P., Haywood J., Ingram D., Kenwrick A., Dusha G. Test et évaluation de transformateurs d'instruments non conventionnels et de bus de processus à valeur échantillonnée sur le réseau de transmission de Powerlink. SEAPAC 2011. CIGRE Australie Panel B5.
  3. Shevtsov M.V. Transmission de signaux discrets entre URZA via des canaux de communication numériques // Relayman. 2009. N°1.
  4. Schwarz K. Comparaison de la CEI 60870-5-101/-103/-104, DNP3 et CEI 60870-6-TASE.2 avec la CEI 61850 (document électronique : http://bit.ly/NOHn8L).
  5. Brunner C., Apostolov A. CEI 61850 Tout nouveau monde. Magazine mondial PAC. Été 2007.
  6. CEI 61850-1 : Introduction et présentation.
Protocoles de communication dans les systèmes de contrôle de processus automatisés

Dans les systèmes d'automatisation modernes, en raison de la modernisation constante de la production, la tâche de construire des réseaux industriels distribués utilisant des protocoles de transfert de données flexibles est de plus en plus rencontrée.


Il est révolu le temps où une immense armoire contenant des équipements était placée quelque part dans la salle de contrôle, avec des kilomètres d'épais faisceaux de câbles menant à des capteurs et à des actionneurs. Aujourd'hui, dans la grande majorité des cas, il est beaucoup plus rentable d'installer plusieurs contrôleurs locaux regroupés en un seul réseau, économisant ainsi sur l'installation, les tests, la mise en service et la maintenance par rapport à un système centralisé.


Pour organiser les réseaux industriels, de nombreuses interfaces et protocoles de transfert de données sont utilisés, par exemple Modbus, Ethernet, CAN, HART, PROFIBUS, etc. Ils sont nécessaires à la transmission des données entre capteurs, contrôleurs et actionneurs (AM) ; étalonnage du capteur ; alimentation pour capteurs et MI ; connexions entre les niveaux inférieurs et supérieurs du système de contrôle de processus automatisé. Les protocoles sont développés en tenant compte des spécificités des systèmes de production et techniques, garantissant une connexion fiable et une grande précision du transfert de données entre les différents appareils. Outre un fonctionnement fiable dans des conditions difficiles, la fonctionnalité, la flexibilité de conception, la facilité d'intégration et de maintenance ainsi que le respect des normes industrielles deviennent des exigences de plus en plus importantes dans les systèmes de contrôle de processus automatisés.


Le système de classification le plus courant pour les protocoles réseau est le modèle théorique OSI ( modèle de référence de base pour l'interaction des systèmes ouverts, anglais. Modèle de référence de base pour l'interconnexion des systèmes ouverts). La spécification de ce modèle a finalement été adoptée en 1984 par l'Organisation internationale de normalisation (ISO). Conformément au modèle OSI, les protocoles sont divisés en 7 couches, situées les unes au-dessus des autres, selon leur finalité - du physique (génération et reconnaissance de signaux électriques ou autres) à l'application (API de transfert d'informations par applications). L'interaction entre les niveaux peut s'effectuer aussi bien verticalement qu'horizontalement (Fig. 1). Dans la communication horizontale, les programmes nécessitent un protocole commun pour échanger des données. Dans la verticale - à travers les interfaces.


Riz. 1. Modèle OSI théorique.


Couche d'application

Couche d'application - couche d'application ( Anglais Couche d'application). Fournit une interaction entre le réseau et les applications utilisateur qui va au-delà du modèle OSI. Les protocoles suivants sont utilisés à ce niveau : HTTP, Gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400. , X .500, AFP, LDAP, SIP, ITMS, Modbus TCP, BACnet IP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS.


Niveau exécutif

Niveau exécutif ( Anglais Couche de présentation) - niveau de présentation des données. Cette couche peut effectuer une conversion de protocole et une compression/décompression ou un encodage/décodage des données, ainsi que rediriger les requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement. Il convertit les requêtes d'application reçues de la couche application dans un format de transmission sur le réseau et convertit les données reçues du réseau dans un format compréhensible par les applications. Les protocoles suivants appartiennent traditionnellement à ce niveau : HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP.


Couche de session

Niveau de session ( Anglais Couche de session) gère la création/termination d'une session de communication, l'échange d'informations, la synchronisation des tâches, la détermination du droit de transférer des données et le maintien d'une session pendant les périodes d'inactivité des applications. La synchronisation de la transmission est assurée en plaçant des points de contrôle dans le flux de données, à partir desquels le processus reprend si l'interaction est interrompue. Protocoles utilisés : ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS.


Couche de transport

Couche de transport ( Anglais Couche de transport) organise la livraison des données sans erreurs, pertes et duplications dans l'ordre dans lequel elles ont été transmises. Divise les données en fragments de taille égale, en combinant les plus courts et en divisant les longs (la taille des fragments dépend du protocole utilisé). Protocoles utilisés : TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP.


Couche réseau

Couche réseau ( Anglais Couche réseau) définit les chemins de transfert de données. Responsable de la traduction des adresses et des noms logiques en adresses physiques, de la détermination des itinéraires les plus courts, de la commutation et du routage, et de la surveillance des problèmes et de la congestion du réseau. Protocoles utilisés : IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP.


Couche de liaison de données

Couche de liaison ( Anglais Couche de liaison de données) est conçu pour assurer l'interaction des réseaux au niveau physique. Les données reçues de la couche physique sont vérifiées pour détecter les erreurs, corrigées si nécessaire, regroupées dans des trames, vérifiées pour leur intégrité et envoyées à la couche réseau. La couche liaison de données peut communiquer avec une ou plusieurs couches physiques. La spécification IEEE 802 divise cette couche en 2 sous-couches - MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit le service de couche réseau. Protocoles utilisés : STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS.


Couche physique

Couche physique ( Anglais Couche physique) est destiné directement à transmettre un flux de données. Transmet des signaux électriques ou optiques dans une émission par câble ou radio et, en conséquence, les reçoit et les convertit en bits de données conformément aux méthodes de codage des signaux numériques. Protocoles utilisés : RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, RNIS, T1, E1, 10BASE-T, 10BASE2, 10BASE5, 100BASE-T, 1000BASE-T , 1000BASE-TX, 1000BASE-SX.


Comme vous l’avez peut-être remarqué, de nombreux protocoles sont mentionnés à plusieurs niveaux à la fois. Cela indique que le modèle théorique est incomplet et éloigné des protocoles réseau réels, de sorte que la liaison de certains d'entre eux aux niveaux OSI est conditionnelle.


Dans la pratique mondiale, parmi les réseaux d'usage général, le protocole le plus utilisé est HTTP (Anglais HyperText Transfer Protocol - « protocole de transfert hypertexte »). Fait référence aux couches d'application et de présentation du modèle théorique OSI. HTTP est basé sur la technologie client-serveur, c'est-à-dire qu'il existe un consommateur (client) qui initie la connexion et envoie une demande, et un fournisseur (serveur) qui attend que la connexion reçoive la demande, effectue les actions nécessaires et renvoie un message avec le résultat. Le principal type de client HTTP est un navigateur, tel que Mozilla Firefox, Opera ou Microsoft Internet Explorer. HTTP est désormais largement utilisé sur le World Wide Web pour récupérer des informations sur des sites Web.


Riz. 2. Technologie client-serveur.


Des protocoles étendus ont été développés basés sur HTTP : HTTPS ( Anglais Protocole de transfert hypertexte sécurisé de), qui prend en charge le chiffrement, et HTTP-NG ( Anglais HTTP nouvelle génération), augmentant les performances du Web et élargissant les possibilités des applications industrielles.


Côtés positifs : facilité de développement d'applications client, possibilité d'étendre le protocole en ajoutant vos propres en-têtes, utilisation généralisée du protocole.


Côtés négatifs : taille de message importante par rapport aux données binaires, manque de navigation dans les ressources du serveur, impossibilité d'utiliser l'informatique distribuée.


création de centres de contrôle à distance, applications Web pour systèmes SCADA, logiciels pour contrôleurs industriels, organisation de vidéosurveillance.


Aujourd'hui, le protocole HTTP et ses modifications sont pris en charge par le matériel et les logiciels de la plupart des fabricants. Examinons quelques-uns d'entre eux.


Dans les équipements Korenix de la série JetNet, JetRock, JetPort, JetI/O, JetBox (réseau basé sur Ethernet industriel), JetWave (solutions sans fil) de la famille HTTP sont utilisés pour organiser l'accès, configurer et gérer les appareils.


ICPDAS propose les équipements et logiciels suivants pour travailler avec le protocole HTTP. Les contrôleurs des séries HRAK, WinPAC, WinCon, LinPAC, ViewPAC fonctionnent sous les systèmes d'exploitation Windows et Linux, avec un serveur HTTP intégré. Les progiciels InduSoft (SCADA), ISaGRAF, Web HMI, VXCOMM, MiniOS7 Studio utilisent également un serveur HTTP pour communiquer et interagir avec les appareils.


Les commutateurs gérés, les ordinateurs embarqués et les équipements de réseaux sans fil industriels fabriqués par Moha ne peuvent se passer de l'utilisation des protocoles de la famille HTTP.


Riz. 3. Compatibilité des protocoles de la famille Modbus.


Pour organiser l'interaction entre les éléments d'automatisation dans les réseaux de données industriels, le protocole de communication Modbus est largement utilisé. Il existe trois implémentations principales du protocole Modbus, deux pour la transmission de données sur des lignes de communication série, toutes deux en cuivre EIA/TIA-232-E (RS-232), EIA-422, EIA/TIA-485-A (RS-485). , optique et radio : Modbus RTU et Modbus ASCII, et pour la transmission de données sur réseaux Ethernet via TCP/IP : Modbus TCP.


La différence entre les protocoles Modbus ASCII et Modbus RTU réside dans la manière dont les caractères sont codés. En mode ASCII, les données sont codées à l'aide d'une table ASCII, où chaque caractère correspond à deux octets de données. En mode RTU, les données sont transmises sous forme de caractères binaires de 8 bits, ce qui offre des taux de transfert de données plus élevés. ASCII autorise des délais allant jusqu'à 1 seconde, contrairement à RTU, où les messages doivent être continus. De plus, le mode ASCII dispose d'un système de décodage et de gestion des données simplifié.


La famille de protocoles Modbus (Modbus ASCII, Modbus RTU et Modbus TCP/IP) utilise le même protocole d'application, ce qui garantit leur compatibilité. Le nombre maximum de nœuds de réseau dans un réseau Modbus est de 31. La longueur des lignes de communication et la vitesse de transfert des données dépendent de la mise en œuvre physique de l'interface. Les éléments du réseau Modbus communiquent à l'aide d'un modèle client-serveur basé sur des transactions de requête et de réponse.


En règle générale, le réseau ne comporte qu'un seul client, appelé appareil « maître », et plusieurs serveurs, appelés appareils « esclaves ». L'appareil maître initie les transactions (transmet les requêtes). Les appareils esclaves transmettent les données demandées par l'appareil maître ou effectuent les actions demandées. Le maître peut s'adresser à l'esclave individuellement ou lancer un message diffusé à tous les esclaves. Le dispositif esclave génère un message et le renvoie en réponse à une requête qui lui est spécifiquement adressée.


Applications industrielles:


La facilité d’utilisation des protocoles de la famille Modbus dans l’industrie a conduit à leur généralisation. Aujourd'hui, les équipements de presque tous les fabricants prennent en charge les protocoles Modbus.


La société ICPDAS propose une large gamme d'équipements de communication pour organiser des réseaux basés sur les protocoles de la famille Modbus : série I-7000 (passerelles DeviceNet, serveurs Modbus, contrôleurs de communication adressables) ; contrôleurs programmables des séries HRAK, WinPAC, WinCon, LinPAC, ViewPAC.


Les panneaux de commande fabriqués par Weintek et les convertisseurs de fréquence Control Techniques utilisent également le protocole Modbus pour communiquer avec les contrôleurs.


Traditionnellement, les protocoles de la famille Modbus sont pris en charge par les serveurs OPC des systèmes SCADA (Clear SCADA, Control Microsystems, InTouch Wonderware, TRACE MODE) pour la communication avec les éléments de contrôle (contrôleurs, VFD, régulateurs, etc.).


Riz. 4. Réseau Profibus.


En Europe, le réseau industriel ouvert PROFIBUS (PROcess FIeld BUS) s'est largement répandu. Dans un premier temps, un prototype de ce réseau a été développé par Siemens pour ses contrôleurs industriels.


PROFIBUS combine les caractéristiques technologiques et fonctionnelles de la communication série au niveau du terrain. Il vous permet de combiner des dispositifs d'automatisation disparates en un seul système au niveau des capteurs et des variateurs. Le réseau PROFIBUS s'appuie sur plusieurs standards et protocoles, utilisant l'échange de données entre maître et esclaves (protocoles DP et PA) ou entre plusieurs maîtres (protocoles FDL et FMS).


Le réseau PROFIBUS peut être associé à trois couches du modèle OSI : couche physique, liaison de données et couche application.


Le protocole unique d'accès au bus pour toutes les versions de PROFIBUS est le protocole PROFIBUS-FDL implémenté au deuxième niveau du modèle OSI. Ce protocole utilise une procédure d'accès par jeton. Tout comme les réseaux basés sur les protocoles Modbus, un réseau PROFIBUS se compose d'appareils maîtres et esclaves. L'appareil maître peut contrôler le bus. Lorsqu'un appareil maître dispose de droits d'accès au bus, il peut transmettre des messages sans requête à distance. Les esclaves sont des périphériques ordinaires et ne disposent pas de droits d'accès au bus, c'est-à-dire qu'ils ne peuvent accuser réception des messages reçus ou transmettre des messages au maître que sur demande. Dans une configuration minimale, le réseau peut être constitué soit de deux maîtres, soit d'un maître et d'un esclave.


Les mêmes canaux de communication du réseau PROFIBUS permettent l'utilisation simultanée de plusieurs protocoles de transfert de données. Regardons chacun d'eux.


PROFIBUS DP (Decentralized Peripheral) est un protocole visant à assurer un échange de données à haut débit entre les appareils maîtres DP et les appareils d'E/S distribués. Le protocole se caractérise par un temps de réponse minimal et une résistance élevée aux champs électromagnétiques externes. Optimisé pour les systèmes à grande vitesse et à faible coût.


PROFIBUS PA (Process Automation) est un protocole d'échange de données avec des équipements de terrain situés dans des zones normales ou dangereuses. Le protocole permet de connecter des capteurs et des actionneurs à un bus linéaire ou à un bus en anneau.


PROFIBUS FMS (Fieldbus Message Spécification - Field Level Message Specification) est un protocole universel permettant de résoudre les problèmes d'échange de données entre les dispositifs de réseau intelligents (contrôleurs, ordinateurs/programmeurs, systèmes d'interface homme-machine) au niveau du terrain. Un analogue de l'Ethernet industriel, généralement utilisé pour la communication à haut débit entre les contrôleurs et les ordinateurs de niveau supérieur.


Tous les protocoles utilisent les mêmes technologies de transfert de données et une méthode d'accès au bus commune, afin de pouvoir fonctionner sur le même bus.


Côtés positifs : ouverture, indépendance vis-à-vis du fournisseur, prévalence.


Applications industrielles: organisation de la communication des capteurs et actionneurs avec le contrôleur, communication des contrôleurs et des ordinateurs de contrôle, communication avec les capteurs, contrôleurs et réseaux d'entreprise, dans les systèmes SCADA.


L'essentiel des équipements utilisant le protocole PROFIBUS sont des équipements de la société SIEMENS. Mais depuis peu, ce protocole est utilisé par la plupart des constructeurs. Cela est dû en grande partie à la prédominance des systèmes de contrôle basés sur les contrôleurs Siemens.


Riz. 5. Réseau Profibus basé sur l'équipement ICP DAS.


Pour la mise en œuvre de projets basés sur PROFIBUS, ICPDAS propose un certain nombre de dispositifs esclaves : passerelles PROFIBUS/Modbus de la série GW, convertisseurs PROFIBUS vers RS-232/485/422 de la série I-7000, modules et cadres d'E/S déportés. du PROFIBUS de la série PROFI-8000. Actuellement, les ingénieurs ICPDAS mènent des développements intensifs dans le domaine de la création d'un appareil maître PROFIBUS.

Internet, qui est un réseau de réseaux et fédère un grand nombre de réseaux locaux, régionaux et d'entreprise différents, fonctionne et se développe grâce à l'utilisation d'un protocole unique de transfert de données TCP/IP.

Un protocole de communication est un accord entre deux abonnés sur la manière et dans quel ordre ils échangeront des données. Une illustration claire du protocole de communication est une tentative de communication entre deux interlocuteurs parlant des langues différentes.

Le terme TCP/IP inclut le nom de deux protocoles :

· Protocole de contrôle Trapmissiop (TCP) - protocole de transport ;

· Protocole Internet (IP) - protocole de routage.

Le protocole TCP/IP assure le transfert d'informations entre les ordinateurs d'un réseau.

Considérons le fonctionnement de ce protocole par analogie avec le transfert d'informations par courrier ordinaire. Pour que la lettre parvienne à sa destination prévue, l'adresse du destinataire (à qui la lettre est destinée) et l'adresse de l'expéditeur (d'où provient la lettre) sont indiquées sur l'enveloppe.

De la même manière, les informations transmises sur le réseau sont « emballées dans une enveloppe » sur laquelle sont inscrites les adresses IP des ordinateurs du destinataire et de l'expéditeur, par exemple « À : 198.78.213.165 », « De : 193.124.5.33 ».

Le contenu de l'enveloppe en langage informatique est appelé Paquet IP et est un ensemble d'octets.

Lors du processus d'acheminement des lettres ordinaires, elles sont d'abord livrées au bureau de poste le plus proche de l'expéditeur, puis transférées via la chaîne de bureaux de poste jusqu'au bureau de poste le plus proche du destinataire. Dans les bureaux de poste intermédiaires, les lettres sont triées, c'est-à-dire qu'il est déterminé à quel prochain bureau de poste une lettre particulière doit être envoyée.

Sur le chemin de l'ordinateur destinataire, les paquets IP transitent également par de nombreux serveurs Internet intermédiaires où s'effectue l'opération de routage. Grâce au routage, les paquets IP sont envoyés d'un serveur Internet à un autre, se rapprochant progressivement de l'ordinateur destinataire. Pour fonctionner de manière fluide et rapide, les ordinateurs qui envoient, reçoivent et acheminent les paquets doivent suivre les mêmes règles strictes. L'ensemble de ces règles pour Internet est le protocole Internet (IP).

Protocole Internet - Protocole Internet (IP)- il s'agit d'un ensemble unique de règles grâce auxquelles les ordinateurs reçoivent, acheminent et envoient rapidement des paquets IP.

Imaginons maintenant que nous devions envoyer un manuscrit de plusieurs pages par courrier, mais que la poste n'accepte pas les colis et colis volumineux. L'idée est simple : si le manuscrit ne rentre pas dans une enveloppe postale ordinaire, il faut le démonter en feuilles et l'envoyer dans plusieurs enveloppes. Dans ce cas, les feuilles du manuscrit doivent être numérotées afin que le destinataire sache dans quel ordre ces feuilles doivent être reliées.

Une situation similaire se produit souvent sur Internet lorsque les ordinateurs échangent des fichiers de plusieurs mégaoctets. Si un tel fichier est envoyé dans son intégralité, il peut « obstruer » le canal de communication pendant longtemps, le rendant inaccessible pour l'envoi d'autres messages. Dans ce cas, sur l'ordinateur d'envoi, il est nécessaire de diviser le gros fichier en petites parties, de les numéroter et de les transporter dans des paquets IP séparés vers l'ordinateur de réception. Sur l'ordinateur destinataire, il est nécessaire d'assembler le fichier source à partir de parties distinctes. Toutes ces actions sont effectuées sur la base du Transmission Control Protocol (TCP), c'est-à-dire protocole de transport.

Crevaison de transport - Transmission Control Protocol (TCP)- permet à l'ordinateur expéditeur de diviser un fichier volumineux en petites parties, de les numéroter et de les transporter dans des paquets IP séparés vers l'ordinateur récepteur. Sur l'ordinateur destinataire, il assemble le fichier source à partir de parties distinctes.

Fait intéressant, pour le protocole IP responsable du routage, ces paquets n’ont absolument aucun rapport les uns avec les autres. Par conséquent, le dernier paquet IP pourrait très bien dépasser le premier paquet IP en cours de route. Il se peut que même les itinéraires de livraison de ces colis soient complètement différents. Cependant, le protocole TCP attendra le premier paquet IP et assemblera le fichier source dans le bon ordre.

Le protocole de communication est caractérisé par le concept - correction des erreurs. La correction d'erreurs est un processus dont l'idée générale est que le flux de données transmis est divisé en paquets IP, à la fin de chacun d'eux un certain nombre est ajouté, appelé somme de contrôle, calculé à partir des données du paquet IP. Lors de la réception des données reçues, la somme de contrôle de chaque paquet IP reçu est calculée et comparée à celle reçue de l'expéditeur. Si ces deux montants ne correspondent pas, cela signifie qu'il y a eu un échec lors de la transmission du paquet IP. Dans ce cas, le modem est obligé de demander la transmission du bloc défectueux. La vitesse diminue. Et si des erreurs se reproduisent, la connexion est rompue. D'où viennent les erreurs ? Lors de la transmission de données sur une longue distance, des bruits parasites et des interférences se forment dans la ligne de communication, qui se superposent au signal utile et interfèrent avec celui-ci.

Comprendre le fonctionnement des réseaux à un niveau de base est très important pour tout administrateur de serveur ou webmaster. Ceci est nécessaire pour configurer correctement vos services sur le réseau, ainsi que pour détecter et résoudre facilement d'éventuels problèmes.

Dans cet article, nous passerons en revue les concepts généraux des réseaux Internet, discuterons de la terminologie de base, des protocoles les plus courants, ainsi que des caractéristiques et de l'objectif de chaque couche de réseaux. Seule la théorie est rassemblée ici, mais elle sera utile aux administrateurs novices et à toute personne intéressée.

Avant d’aborder les bases d’Internet, nous devons comprendre quelques termes courants souvent utilisés par les spécialistes et trouvés dans la documentation :

  • Composé- dans les réseaux, la connexion signifie la possibilité de transférer des données entre appareils. Avant le début du transfert de données, une connexion doit avoir lieu dont les paramètres sont décrits par le protocole ;
  • Sac plastique est le principal bloc structurel de données du réseau. Toutes les données sont transmises sous forme de paquets, les données volumineuses sont divisées en petits paquets de taille fixe. Chaque paquet a un en-tête qui contient des informations sur les données, la destination, l'expéditeur, la bouée de sauvetage du paquet, l'heure d'envoi, etc. ;
  • Interface réseau est un appareil physique ou virtuel qui permet à un ordinateur de se connecter à un réseau. Si vous disposez de deux cartes réseau sur votre ordinateur, vous pouvez configurer l'interface réseau pour chacune d'elles. Egalement, l'interface réseau peut être virtuelle, par exemple l'interface locale lo ;
  • Réseau local- il s'agit de votre réseau local, seuls vos ordinateurs y sont connectés et personne d'autre n'y a accès. Il peut s'agir de votre réseau domestique ou professionnel ;
  • BLÊME- il s'agit du réseau Internet mondial, généralement ce terme est utilisé pour désigner l'ensemble du réseau Internet, ce terme peut également désigner une interface réseau ;
  • Protocole- un ensemble de règles et de normes qui définissent les commandes et la méthode de communication entre les appareils. Il existe de nombreux protocoles et nous les examinerons ci-dessous. Les plus populaires d'entre eux sont TCP, UDP, IP et ICMP, il existe également des protocoles Internet de niveau supérieur, par exemple HTTP et FTP ;
  • Port est une adresse sur l'ordinateur associée à un programme spécifique. Il ne s'agit pas d'une interface ou d'un emplacement réseau. Grâce aux ports, les programmes peuvent communiquer entre eux ;
  • Pare-feu est un logiciel qui surveille tous les paquets réseau transitant par un ordinateur. Les paquets qui passent sont traités en fonction de règles créées par l'utilisateur. Un pare-feu peut également fermer certains ports pour rendre votre ordinateur plus sécurisé ;
  • NAT est un service de traduction d'adresses réseau entre les réseaux locaux et mondiaux. Le nombre d'adresses réseau libres sur le réseau diminue, il est donc nécessaire de trouver une solution, et la solution a été la création de réseaux locaux, où plusieurs ordinateurs peuvent avoir une seule adresse IP. Tous les paquets arrivent au routeur, qui les distribue ensuite entre les ordinateurs via NAT.
  • VPN est un réseau privé virtuel qui peut être utilisé pour connecter plusieurs réseaux locaux via Internet. Utilisé dans la plupart des cas à des fins de sécurité.

Vous pouvez trouver beaucoup plus de termes, mais nous avons répertorié ici tous les termes de base que vous verrez le plus souvent.

Couches réseau et modèle OSI

En règle générale, les réseaux sont abordés dans un plan horizontal, les protocoles et applications Internet de haut niveau sont pris en compte. Mais pour établir des connexions entre deux ordinateurs, de nombreuses couches verticales et niveaux d’abstraction sont utilisés. Cela signifie qu'il existe plusieurs protocoles qui fonctionnent les uns sur les autres pour implémenter une connexion réseau. Chaque couche supérieure suivante extrait les données transmises et facilite leur compréhension par la couche suivante, et finalement par l'application.

Il existe sept niveaux ou couches de réseau. Les couches inférieures diffèrent selon le matériel que vous utilisez, mais les données seront transférées de la même manière et auront la même apparence. Les données sont toujours transférées vers l'autre machine au niveau le plus bas. Sur un autre ordinateur, les données traversent toutes les couches dans l'ordre inverse. À chacune des couches, ses propres informations sont ajoutées aux données, ce qui vous aidera à comprendre quoi faire avec ce package sur l'ordinateur distant.

Modèle OSI

Historiquement, lorsqu'il s'agit de couches réseau, le modèle OSI ou Open Systems Interconnect est utilisé. Elle identifie sept niveaux :

  • Couche d'application- le niveau le plus élevé, représente le travail de l'utilisateur et des applications avec le réseau. Les utilisateurs transfèrent simplement des données et ne pensent pas à la manière dont elles seront transférées ;
  • Couche de présentation- les données sont converties dans un format de niveau inférieur pour correspondre à ce que les programmes s'attendent à recevoir ;
  • Niveau de session- à ce niveau sont traitées les connexions entre ordinateurs distants qui transmettront les données ;
  • Couche de transport- à ce niveau, un transfert fiable des données entre ordinateurs est organisé, ainsi qu'une vérification de la réception par les deux appareils ;
  • Couche réseau- utilisé pour contrôler le routage des données sur le réseau jusqu'à ce qu'elles atteignent le nœud cible. À ce niveau, les paquets peuvent être décomposés en morceaux plus petits pour être réassemblés par le destinataire ;
  • Niveau de connexion- est responsable de la méthode d'établissement d'une connexion entre les ordinateurs et du maintien de sa fiabilité à l'aide des dispositifs et équipements physiques existants ;
  • Couche physique- responsable du traitement des données par des appareils physiques, comprend un logiciel qui gère la connexion au niveau physique, par exemple Ethernet ou Wifi.

Comme vous pouvez le constater, avant que les données n’atteignent le matériel, elles doivent passer par plusieurs couches.

Modèle de protocole TCP/IP

Le modèle TCP/IP, également connu sous le nom d'ensemble des protocoles Internet de base, vous permet d'envisager les couches d'un réseau de manière plus simple. Il n'y a que quatre niveaux et ils reprennent les niveaux OSI :

  • Applications- dans ce modèle, la couche application est chargée de la connexion et du transfert des données entre les utilisateurs. Les applications peuvent se trouver sur des systèmes distants, mais elles fonctionnent comme si elles se trouvaient sur le système local ;
  • Transport- la couche transport est responsable de la communication entre les processus : les ports sont utilisés ici pour déterminer quelle application doit transférer des données et quel protocole utiliser ;
  • l'Internet- à ce niveau, les données sont transmises de nœud en nœud via Internet. Ici, les points finaux de la connexion sont connus, mais la communication directe n'est pas mise en œuvre. C'est également à ce niveau que les adresses IP sont déterminées ;
  • Composé- cette couche implémente la connexion au niveau de la couche physique, ce qui permet aux appareils de transférer des données entre eux quelles que soient les technologies utilisées.

Ce modèle est moins abstrait, mais je l'aime mieux et il est plus facile à comprendre car il est lié aux opérations techniques effectuées par les programmes. En utilisant chacun de ces modèles, vous pouvez deviner comment fonctionne réellement le réseau. En fait, certaines données sont regroupées à l'aide de plusieurs protocoles avant d'être transmises, transmises sur le réseau via plusieurs nœuds, puis décompressées dans l'ordre inverse par le destinataire. Les applications finales peuvent même ne pas savoir que les données ont transité par le réseau ; pour elles, tout peut sembler comme si l'échange s'était effectué sur la machine locale.

Protocoles Internet de base

Comme je l'ai déjà dit. Le réseau repose sur l’utilisation de plusieurs protocoles qui fonctionnent les uns sur les autres. Examinons les principaux protocoles de réseau Internet que vous rencontrerez souvent et essayons de comprendre la différence entre eux.

  • MAC ou (Contrôle d'accès aux médias) est un protocole de bas niveau utilisé pour identifier les appareils sur un réseau local. Chaque appareil connecté au réseau possède une adresse MAC unique définie par le fabricant. Dans les réseaux locaux, et toutes les données quittent le réseau local et entrent dans le réseau local avant d'atteindre le destinataire, les adresses MAC physiques sont utilisées pour identifier les appareils. C’est l’un des rares protocoles de couche de connexion que vous rencontrez assez souvent.
  • IP (protocole Internet)- situé un niveau plus haut, derrière le MAC. Il se charge de déterminer les adresses IP, qui seront uniques pour chaque appareil et permettront aux ordinateurs de se retrouver sur le réseau. Il appartient à la couche réseau du modèle TCP/IP. Les réseaux peuvent être connectés les uns aux autres dans des structures complexes ; grâce à ce protocole, les ordinateurs peuvent déterminer plusieurs chemins possibles vers un appareil cible, et ces chemins peuvent changer pendant le fonctionnement. Il existe plusieurs implémentations du protocole, mais les plus populaires aujourd'hui sont IPv4 et IPv6.
  • ICMP (protocole de messages de contrôle Internet)- utilisé pour échanger des messages entre appareils. Il peut s'agir de messages d'erreur ou de messages d'information, mais il n'est pas destiné à transmettre des données. Ces paquets sont utilisés dans des outils de diagnostic tels que ping et traceroute. Ce protocole est supérieur au protocole IP ;
  • TCP (protocole de contrôle de transmission) est un autre protocole réseau de base qui se situe au même niveau qu'ICMP. Sa tâche est de gérer le transfert de données. Les réseaux ne sont pas fiables. En raison du grand nombre de chemins, les paquets peuvent arriver dans le désordre ou même se perdre. TCP garantit que les paquets sont reçus dans le bon ordre et permet également de corriger les erreurs de transmission des paquets. Les informations sont mises dans le bon ordre puis transmises à l'application. Avant le transfert des données, une connexion est créée à l'aide de l'algorithme dit de triple handshake. Il s'agit d'envoyer une requête et de confirmer l'ouverture d'une connexion par deux ordinateurs. De nombreuses applications utilisent TCP, comme SSH, WWW, FTP et bien d'autres.
  • UDP (protocole de datagramme utilisateur) est un protocole populaire similaire à TCP, qui fonctionne également au niveau de la couche transport. La différence entre eux est qu’ils utilisent une transmission de données peu fiable. Les données ne sont pas vérifiées à la réception, cela peut sembler une mauvaise idée, mais dans de nombreux cas, cela suffit amplement. Parce qu'il y a moins de paquets à envoyer, UDP est plus rapide que TCP. Puisqu’il n’est pas nécessaire d’établir une connexion, ce protocole peut être utilisé pour envoyer des paquets à plusieurs machines ou téléphonie IP à la fois.
  • HTTP (protocole de transfert hypertexte) est un protocole au niveau application qui sous-tend le fonctionnement de tous les sites Internet. HTTP vous permet de demander certaines ressources à un système distant, telles que des pages Web et des fichiers ;
  • FTP (protocole de transfert de fichiers) est un protocole de transfert de fichiers. Il fonctionne au niveau de l'application et permet le transfert de fichiers d'un ordinateur à un autre. FTP n'est pas sécurisé, il n'est donc pas recommandé de l'utiliser pour les données personnelles ;
  • DNS (système de noms de domaine)- un protocole de même niveau utilisé pour convertir des adresses claires et faciles à lire en adresses IP complexes et difficiles à mémoriser et vice versa. Grâce à lui, nous pouvons accéder au site par son nom de domaine ;
  • SSH (shell sécurisé)- protocole de niveau application mis en œuvre pour fournir un contrôle à distance du système sur un canal sécurisé. De nombreuses technologies supplémentaires utilisent ce protocole pour leur travail.

Il existe bien d’autres protocoles, mais nous n’avons couvert que les protocoles réseau les plus importants. Cela vous donnera une compréhension générale du fonctionnement du réseau et d’Internet en général.

conclusions

Dans cet article, nous avons examiné les bases des réseaux et les protocoles utilisés pour organiser leur travail. Bien sûr, cela ne suffit pas pour tout comprendre, mais vous disposez désormais d’une certaine base et vous savez comment les différents composants interagissent entre eux. Cela vous aidera à comprendre d’autres articles et documentations. Si vous êtes sérieusement intéressé par les bases d’Internet, quelques articles ne suffiront pas. Vous avez besoin d'un livre. Faites attention à la caméra D. Réseaux TCP/IP. Principes, protocoles et structure. Je l'ai lu une fois et je l'ai vraiment aimé.

Pour conclure la vidéo sur le modèle OSI :

Protocole de transfert de données- ensemble de conventions d'interface niveau logique, qui définissent l'échange de données entre différents programmes. Ces accords définissent une manière uniforme de transmettre des messages et de gérer les erreurs lors de l'interaction de logiciels d'équipements spatialement séparés connectés par l'une ou l'autre interface.

Le protocole de signalisation est utilisé pour contrôler la connexion - par exemple, établissement, transfert, déconnexion. Exemples de protocoles : RTSP, SIP. Des protocoles tels que RTP sont utilisés pour le transfert de données.

Protocole réseau- un ensemble de règles et d'actions (séquence d'actions) qui permettent la connexion et l'échange de données entre deux ou plusieurs appareils connectés au réseau.

Différents protocoles ne décrivent souvent que différents aspects du même type de communication. Les noms « protocole » et « pile de protocoles » indiquent également le logiciel qui implémente le protocole.

Les protocoles les plus connus utilisés sur Internet :

  • HTTP (Hyper Text Transfer Protocol) est un protocole de transfert hypertexte. Le protocole HTTP est utilisé pour envoyer des pages Web entre ordinateurs connectés au même réseau.
  • FTP (File Transfer Protocol) est un protocole permettant de transférer des fichiers d'un serveur de fichiers spécial vers l'ordinateur de l'utilisateur. FTP permet à l'abonné d'échanger des fichiers binaires et texte avec n'importe quel ordinateur du réseau. Après avoir établi une connexion avec un ordinateur distant, l'utilisateur peut copier un fichier de l'ordinateur distant vers le sien ou copier un fichier de son ordinateur vers l'ordinateur distant.
  • POP3 (Post Office Protocol) est un protocole de communication standard par courrier. Les serveurs POP traitent le courrier entrant et le protocole POP est conçu pour gérer les demandes de courrier provenant des programmes de messagerie clients.