▼
Scroll to page 2
of
618
31006930 10/2009 Transparent Ready Guide utilisateur 31006930.02 10/2009 www.schneider-electric.com Le présent document comprend des descriptions générales et/ou des caractéristiques techniques générales sur la performance des produits auxquels il se réfère. Le présent document ne peut être utilisé pour déterminer l'aptitude ou la fiabilité de ces produits pour des applications utilisateur spécifiques et n'est pas destiné à se substituer à cette détermination. Il appartient à chaque utilisateur ou intégrateur de réaliser, sous sa propre responsabilité, l'analyse de risques complète et appropriée, et d'évaluer et de tester les produits dans le contexte de leur l'application ou utilisation spécifique. Ni la société Schneider Electric, ni aucune de ses filiales ou sociétés dans lesquelles elle détient une participation, ne peut être tenue pour responsable de la mauvaise utilisation des informations contenues dans le présent document. Si vous avez des suggestions, des améliorations ou des corrections à apporter à cette publication, veuillez nous en informer. Aucune partie de ce document ne peut être reproduite sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique ou photocopie, sans l'autorisation écrite expresse de Schneider Electric. Toutes les réglementations locales, régionales et nationales en matière de sécurité doivent être respectées lors de l'installation et de l'utilisation de ce produit. Pour des raisons de sécurité et afin de garantir la conformité aux données système documentées, seul le fabricant est habilité à effectuer des réparations sur les composants. Lorsque des équipements sont utilisés pour des applications présentant des exigences de sécurité techniques, suivez les instructions appropriées. La non-utilisation du logiciel Schneider Electric ou d'un logiciel approuvé avec nos produits peut entraîner des blessures, des dommages ou un fonctionnement incorrect. Le non-respect de cette consigne peut entraîner des lésions corporelles ou des dommages matériels. © 2009 Schneider Electric. Tous droits réservés. 2 31006930 10/2009 Table des matières Consignes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . A propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 1 Transparent Ready . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transparent Ready . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Classes de services Transparent Ready offerts . . . . . . . . . . . . . . . . . . . . Utilisateurs de ce guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Organisation de ce guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 2 Planification physique, conception et installation d'un réseau Ethernet industriel Transparent Ready . . . . . . . 2.1 Normes requises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vers une normalisation de l'Ethernet industriel . . . . . . . . . . . . . . . . . . . . . Normes de planification et d'installation requises . . . . . . . . . . . . . . . . . . . 2.2 Configuration et planification physiques . . . . . . . . . . . . . . . . . . . . . . . . . . Planification de câblage Ethernet industriel . . . . . . . . . . . . . . . . . . . . . . . Normes de câblage structuré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Câblage dans un système Ethernet industriel Transparent Ready . . . . . . Présentation de la structure de base d'un réseau. . . . . . . . . . . . . . . . . . . Développement d'architecture réseau pour les réseaux Ethernet industriel Topologie en anneau redondant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Technologies LAN et conception réseau. . . . . . . . . . . . . . . . . . . . . . . . . . Matériel LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autres considérations LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Technologies WAN et conception réseau . . . . . . . . . . . . . . . . . . . . . . . . . Matériel WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3 Exigences liées à l'environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Résumé des normes environnementales . . . . . . . . . . . . . . . . . . . . . . . . . Exigences liées à la mécanique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exigences liées à la protection climatique. . . . . . . . . . . . . . . . . . . . . . . . . Exigence de protection contre la pénétration de corps étrangers . . . . . . . Emission électromagnétique et exigences d'immunité . . . . . . . . . . . . . . . 31006930 10/2009 11 13 17 18 22 26 27 29 30 31 34 36 37 38 42 47 54 59 61 66 69 70 73 76 77 78 80 82 85 3 2.4 Choix des composants Ethernet industriel. . . . . . . . . . . . . . . . . . . . . . . . Câbles cuivre Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Câbles à fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spécifications de la couche physique 10/100BaseF . . . . . . . . . . . . . . . . Connecteurs Ethernet pour les réseaux en cuivre. . . . . . . . . . . . . . . . . . Connecteurs pour fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Equipements d'infrastructure recommandés pour Ethernet industriel . . . 2.5 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Règles d'installation CEM pour les réseaux Ethernet . . . . . . . . . . . . . . . Liaison équipotentielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Liaison équipotentielle de votre bâtiment. . . . . . . . . . . . . . . . . . . . . . . . . Liaison équipotentielle locale des équipements et des machines . . . . . . Câblage de réseau Ethernet compatible avec CME et les chemins de câbles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Types de câbles cuivre Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Outils pour câbles cuivre Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comment fabriquer un câble Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . Administration du câblage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Documentation de câblage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6 Vérification d'un réseau Ethernet industriel Transparent Ready . . . . . . . Recommandations de vérification de réseaux Ethernet industriel Transparent Ready . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Liaisons permanentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Voies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Test d'une installation en cuivre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.7 Considérations supplémentaires pour la conception d'un réseau Ethernet industriel Transparent Ready . . . . . . . . . . . . . . . . Internet et technologies IP dans un environnement d'automatisation . . . Modèle Open System Interconnection (ou modèle pour l'interconnexion de systèmes ouverts) . . . . . . . . . . . . . Modèle TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modèle Transparent Ready . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adresses IP et classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remarques concernant la multidiffusion . . . . . . . . . . . . . . . . . . . . . . . . . Filtrage de multidiffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Présentation de l'accès à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Types d'accès distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Méthodes d'accès au réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automate connecté à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problèmes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 86 87 91 95 96 99 101 102 103 105 106 108 109 115 118 119 121 123 125 126 127 129 131 132 133 135 137 139 142 147 149 151 153 155 157 159 162 164 31006930 10/2009 Chapitre 3 Vue d'ensemble des services . . . . . . . . . . . . . . . . . . . . . 3.1 Evaluation de la configuration du système . . . . . . . . . . . . . . . . . . . . . . . . Services communs à chaque niveau de l'usine . . . . . . . . . . . . . . . . . . . . Communication au niveau de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . Niveau inter-automates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Communications au niveau du terrain. . . . . . . . . . . . . . . . . . . . . . . . . . . . Sélection du service de communication . . . . . . . . . . . . . . . . . . . . . . . . . . Services et protocoles de prise en charge de Transparent Ready . . . . . . 3.2 Service I/O Scanning. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description du service I/O Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fonctionnement du scrutateur d'E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Périodes de répétition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Etats défectueux courants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temps de réponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3 Messagerie Modbus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Description du service de messagerie Modbus. . . . . . . . . . . . . . . . . . . . . Equipements prenant en charge les services Ethernet Modbus . . . . . . . . Fonctionnement du client Modbus dans les systèmes Quantum . . . . . . . Fonctionnement du client Modbus dans les systèmes Premium . . . . . . . Fonctionnement du client Modbus dans les systèmes Momentum. . . . . . Fonctionnement du serveur Modbus dans les systèmes Quantum . . . . . Fonctionnement du serveur Modbus dans les systèmes Premium. . . . . . Fonctionnement du serveur Modbus dans les systèmes Momentum . . . . Serveurs Modbus et limites des sockets . . . . . . . . . . . . . . . . . . . . . . . . . . Nombre de tentatives et délais d'attente de la messagerie Modbus. . . . . 3.4 Service Global Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Service Global Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Considérations relatives à Global Data . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5 Remplacement d'équipements défectueux . . . . . . . . . . . . . . . . . . . . . . . . Service FDR (Faulty Device Replacement, Remplacement d'équipements défectueux) Equipements prenant en charge les services FDR . . . . . . . . . . . . . . . . . . 3.6 Synchronisation horaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Service de synchronisation horaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fonctionnement du service de synchronisation horaire . . . . . . . . . . . . . . Applications de synchronisation horaire . . . . . . . . . . . . . . . . . . . . . . . . . . Equipements Schneider mise en œuvre du service de synchronisation horaire . . . . . . . . . . . . . . . 3.7 Service de notification par message électronique. . . . . . . . . . . . . . . . . . . Service de notification par message électronique. . . . . . . . . . . . . . . . . . . Fonctionnement du service de notification par message électronique . . . Equipements prenant en charge la notification par message électronique 31006930 10/2009 169 170 171 172 173 174 175 178 183 184 187 192 194 195 197 198 203 204 206 208 209 212 214 215 216 217 218 222 225 226 229 230 231 233 234 238 239 240 242 244 5 3.8 Serveur Web standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Services du serveur Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fonctionnement du serveur Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Equipements prenant en charge les services de serveur Web standard. 3.9 Serveur Web FactoryCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serveur Web FactoryCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fonctionnement du serveur Web FactoryCast . . . . . . . . . . . . . . . . . . . . Equipements prenant en charge les services de serveur Web FactoryCast 3.10 Serveur Web FactoryCast HMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Services Web FactoryCast HMI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Equipements prenant en charge le service Web HMI FactoryCast . . . . . 3.11 Autres services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Service FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Service SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Service TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Service Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autres services pris en charge par les équipements Quantum . . . . . . . . Autres services pris en charge par les équipements Premium . . . . . . . . Autres services pris en charge par les équipements TSX Micro . . . . . . . Autres services pris en charge par les équipements Momentum . . . . . . Autres services pris en charge par les équipements Advantys STB . . . . Autres services pris en charge par les passerelles/ponts Power Logic . . Autres services pris en charge par les systèmes de câblage ConneXium 3.12 OPC Factory Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OPC Factory Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Services OFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Performances OFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Architecture d'exécution pour Unity/OFS/SCADA : un exemple simple . Architecture Build-time/Runtime pour les systèmes Unity/OFS/SCADA non fréquemment modifiés . . . . . . . . . Architecture Build-time/Runtime pour les systèmes Unity/OFS/SCADA nécessitant des modifications fréquentes . . . . . . . . . Architecture Build-time/Runtime pour système avec multiples connexions SCADA . . . . . . . . . . . . . . . . . . . . . . 3.13 SCADA/IHM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SCADA/IHM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Communications entre un serveur d'E/S et un équipement terrain . . . . . Communications SCADA vers des équipements terrain : Utilisation des sockets et des requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . Communications client entre un serveur d'E/S et un affichage . . . . . . . . Détails sur la mise en œuvre des produits Schneider . . . . . . . . . . . . . . . 6 245 246 248 252 253 254 256 258 259 260 265 266 267 269 271 272 274 275 277 277 278 278 279 280 281 285 288 292 294 296 298 300 301 303 308 312 313 31006930 10/2009 3.14 Redondance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Redondance réseau et services de communication . . . . . . . . . . . . . . . . . Redondance dans un système SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . SCADA dans un système de redondance d'UC Quantum . . . . . . . . . . . . Permutation de redondance d'UC et services Ethernet . . . . . . . . . . . . . . 3.15 Systèmes de passerelle/pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vue d'ensemble des passerelles et des ponts . . . . . . . . . . . . . . . . . . . . . Fonctionnement des passerelles et des ponts . . . . . . . . . . . . . . . . . . . . . 3.16 Services pris en charge par équipement. . . . . . . . . . . . . . . . . . . . . . . . . . Services Ethernet et équipements Transparent Ready qui les prennent en charge . . . . . . . . . . . . . . . . . . . . 3.17 Evaluation des performances système . . . . . . . . . . . . . . . . . . . . . . . . . . . Communications système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temps de réponse de la messagerie Modbus . . . . . . . . . . . . . . . . . . . . . Temps de réponse du serveur Modbus. . . . . . . . . . . . . . . . . . . . . . . . . . . Temps de réponse du client de messagerie Modbus . . . . . . . . . . . . . . . . Scrutateurs d'E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Charge totale sur les équipements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solutions pour les performances système . . . . . . . . . . . . . . . . . . . . . . . . Temps de réponse de la passerelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 4 Dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1 A propos du dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Introduction au dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification générale des problèmes. . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2 Dépannage réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Introduction au dépannage réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dépannage des connexions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dépannage en cas de connexions intermittentes . . . . . . . . . . . . . . . . . . . Dépannage en cas de connexions lentes . . . . . . . . . . . . . . . . . . . . . . . . . Dépannage de l'accès distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3 Dépannage des services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dépannage des services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dépannage de la messagerie Modbus et du scrutateur d'E/S . . . . . . . . . Dépannage SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dépannage Telnet et FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dépannage pour remplacement d'équipements défectueux/BootP . . . . . Dépannage SMTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tableau de dépannage de synchronisation horaire (NTP) . . . . . . . . . . . . Tableau de dépannage Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4 Dépannage en cas de lenteur de réponse d'un système SCADA/HMI . . . Dépannage en cas de lenteur de réponse (SCADA/HMI). . . . . . . . . . . . . 4.5 Dépannage du pont. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dépannage du pont. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31006930 10/2009 314 315 319 323 333 335 336 340 344 344 352 353 353 354 359 363 365 366 372 375 376 377 378 380 381 383 385 386 387 389 390 391 394 395 396 398 399 400 401 401 403 403 7 4.6 Dépannage en cas de perte de paquets . . . . . . . . . . . . . . . . . . . . . . . . . Dépannage en cas de perte de paquets . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation d'un outil de capture de paquet . . . . . . . . . . . . . . . . . . . . . . . . Dépannage de capture de paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404 405 406 408 Annexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 Annexe A Temps de réponse de la scrutation d'E/S . . . . . . . . . . . . 413 A.1 Temps de réponse du scrutateur d'E/S des automates Premium . . . . . . Temps de réponse du scrutateur d'E/S Premium : Entrée distante vers sortie distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temps de réponse du scrutateur d'E/S Premium : Entrée distante vers sortie locale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temps de réponse du scrutateur d'E/S Premium : Mémoire de l'automate vers sortie distante . . . . . . . . . . . . . . . . . . . . . . . Temps de réponse du scrutateur d'E/S des automates Quantum . . . . . . Temps de réponse du scrutateur d'E/S Quantum : entrée distante vers sortie distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temps de réponse du scrutateur d'E/S Quantum : Entrée distante vers sortie locale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temps de réponse du scrutateur d'E/S Quantum : Entrée locale vers sortie distante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 Annexe B Débit de serveurs Modbus . . . . . . . . . . . . . . . . . . . . . . . . 441 Débit des serveurs Modbus Quantum : Unity v2.0 . . . . . . . . . . . . . . . . . Débit des serveurs Modbus Premium : Unity v2.0. . . . . . . . . . . . . . . . . . 442 444 Annexe C Temps de réponse des clients Modbus. . . . . . . . . . . . . . 447 Temps de réponse du client Modbus : Premium TSXP575634M . . . . . . Temps de réponse du client Modbus : Premium TSXP57304M . . . . . . . Temps de réponse du client Modbus : Quantum 140 CPU65150 avec port Ethernet intégré . . . . . . . . . . . . . . . Temps de réponse du client Modbus : Quantum 140 CPU65150 avec module de communication Ethernet 140 NOE77101 . . . . . . . . . . . Temps de réponse du client Modbus : Quantum 140 CPU65150 avec module de communication Ethernet 140 NOE77111 . . . . . . . . . . . Temps de réponse du client Modbus : Quantum 140 CPU43412A avec module de communication Ethernet 140 NOE77101 . . . . . . . . . . . Temps de réponse du client Modbus : Quantum 140 CPU43412A avec module de communication Ethernet 140 NOE77111 . . . . . . . . . . . 448 454 A.2 Annexe D Mesures du timeout et du temps de réponse de la passerelle . . . . . . . . . . . . . . . D.1 Mesures du timeout et du temps de réponse du serveur série de passerelles EGX200 . . . . . . . . . . . . . . . . . . . . . . . . Temps de réponse du serveur série EGX200 . . . . . . . . . . . . . . . . . . . . . Mesures des réponses du serveur série EGX200 avec timeout de la requête . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 415 419 423 427 428 432 436 461 467 473 479 485 491 492 493 498 31006930 10/2009 D.2 D.3 Mesures du timeout et du temps de réponse du serveur série de passerelles EGX400 . . . . . . . . . . . . . . . . . . . . . . . . . Temps de réponse du serveur série de passerelles EGX400. . . . . . . . . . Mesures des réponses du serveur série EGX400 avec timeout de la requête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mesures du timeout et du temps de réponse du serveur série de passerelles 174CEV30020 . . . . . . . . . . . . . . . . . . . . Temps de réponse du serveur série de passerelles 174CEV30020 . . . . . Mesures des réponses du serveur série 174CEV30020 avec timeout de la requête . . . . . . . . . . . . . . . . . . . . . . . . Annexe E Normes et autres considérations relatives aux réseaux Ethernet industriel. . . . . . . . . . . . Normes et organisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Compatibilité électromagnétique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Activités de normalisation des connecteurs en cuivre. . . . . . . . . . . . . . . . Conformité aux normes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conformité du réseau Ethernet industriel Transparent Ready . . . . . . . . . Annexe F Procédures de mise à la terre (masse) . . . . . . . . . . . . . . 503 504 509 514 515 520 525 526 536 541 542 544 547 Connexions de mise à la terre (masse) adéquates. . . . . . . . . . . . . . . . . . Réalisation d'une connexion de terre . . . . . . . . . . . . . . . . . . . . . . . . . . . . Options de connexion des blindages de câble . . . . . . . . . . . . . . . . . . . . . Procédures de test des réseaux Ethernet en cuivre . . . . . . . . . . . . . . . . . Paramètres de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Définition des paramètres de performance . . . . . . . . . . . . . . . . . . . . . . . . 548 549 555 557 558 560 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565 603 31006930 10/2009 9 10 31006930 10/2009 Consignes de sécurité § Informations importantes AVIS Lisez attentivement ces instructions et examinez le matériel pour vous familiariser avec l'appareil avant de tenter de l'installer, de le faire fonctionner ou d’assurer sa maintenance. Les messages spéciaux suivants que vous trouverez dans cette documentation ou sur l'appareil ont pour but de vous mettre en garde contre des risques potentiels ou d’attirer votre attention sur des informations qui clarifient ou simplifient une procédure. 31006930 10/2009 11 REMARQUE IMPORTANTE L’installation, l’utilisation, la réparation et la maintenance des équipements électriques doivent être assurées par du personnel qualifié uniquement. Schneider Electric décline toute responsabilité quant aux conséquences de l’utilisation de cet appareil. Une personne qualifiée est une personne disposant de compétences et de connaissances dans le domaine de la construction et du fonctionnement des équipements électriques et installations et ayant bénéficié d'une formation de sécurité afin de reconnaître et d’éviter les risques encourus. 12 31006930 10/2009 A propos de ce manuel Présentation Objectif du document Ce guide utilisateur concerne le vaste sujet de l'Ethernet industriel, qui constitue un élément clé dans la stratégie Transparent Ready de Schneider Electric. Son objectif est double : z z décrire l'impact de l'Ethernet industriel sur la conception de nouveaux systèmes de contrôle ; fournir les informations nécessaires pour mettre en œuvre et prendre en charge une solution Transparent Ready qui réponde au mieux à vos besoins applicatifs. Le guide décrit quatre tâches essentielles pour réussir la mise en œuvre d'un système : z z z z Planification d'un système en vue d'optimiser les performances Sélection des services et des équipements Ethernet adaptés à votre application Choix appropriés lors de la conception du système et de son installation Résolution efficace des problèmes liés au système Le guide s'adresse : z z aux concepteurs, intégrateurs de système et techniciens de maintenance qui connaissent les systèmes de contrôle industriels et leurs exigences, mais qui ne sont pas nécessairement familiarisés avec les produits et services Ethernet ; au personnel informatique des usines qui connaissent les principes de conception et d'installation d'un système Ethernet, mais qui ne sont peut-être pas familiarisés avec les environnements et les exigences du contrôle industriel. Bien implantée dans les univers commerciaux et professionnels, la technologie Ethernet est relativement nouvelle dans l'industrie de l'automatisme. Du fait qu'il s'agit d'une technologie ouverte, Ethernet offre une large gamme de produits et de services commercialisés par de nombreux fournisseurs. Les avantages d'une approche ouverte sont évidents : votre système ne dépend plus des contraintes de communication, des coûts et des programmes de développement d'un fournisseur propriétaire. 31006930 10/2009 13 Toutefois, certains composants Ethernet peuvent ne pas fonctionner de manière optimale en milieu industriel et les équipements Ethernet ne prennent pas tous en charge l'ensemble des services dont vous souhaiteriez disposer. Pour réussir la conception et la mise au point d'un système Ethernet industriel, vous devez associer des éléments informatiques Ethernet et les connaissances en matière d'automatisme classique. Le présent guide est destiné précisément à combler le fossé entre ces deux disciplines. Le guide doit être utilisé en complément des manuels utilisateur Transparent Ready spécifiques aux différents produits. Pour en savoir plus sur les produits Transparent Ready commercialisés, reportez-vous au dernier catalogue Transparent Ready ou consultez le site www.telemecanique.com. Document à consulter Vous pouvez télécharger ces publications et d'autres informations techniques depuis notre site Web à l'adresse suivante : www.telemecanique.com. Titre de documentation Référence Guide de référence rapide du commutateur Ethernet ConneXium 499NES25100 à 5 ports, 10/100 Base-TX 31005153 Guide de référence rapide du commutateur Ethernet ConneXium 499NES18100 à 8 ports, 10/100 Base-TX 31005416 Manuel de gestion des commutateurs - Système de câblage Ethernet ConneXium 31005844 (Anglais), 31005845 (Français), 31005846 (Allemand), 31005847 (Espagnol) Guide de référence rapide du système de câblage Ethernet ConneXium (Commutateur électrique 10/100 Mbit/s 7TX 499NES17100/Commutateur optique 10/100 Mbit/s 5TX/2FX 499NOS17100) 31005848 (Anglais), 31005849 (Français), 31005850 (Allemand), 31005851 (Espagnol) Guide de référence rapide de l'émetteur-récepteur ConneXium 499NTR10100 Modicon Quantum - Module TCP-IP Ethernet - Guide utilisateur 043511452 (Anglais), 31004578 (Français), 31004579 (Espagnol) Modicon Quantum Ethernet Web Embedded Server User Guide 31001403 (Anglais) Guide utilisateur des modules Ethernet Quantum 140 NOE 771 xx 31001913 (Anglais), 31003063 (Français), 31002922 (Allemand), 31003122 (Espagnol) Guide utilisateur des modules 140NOE771xx/140NWM10000/140CPU651x0 sous Unity Pro 2.0 FactoryCast pour Quantum, Premium et Micro - Guide utilisateur 14 31001229 31006930 10/2009 Manuel de configuration des modules FactoryCast HMI, Premium et 35007415 Quantum HMI Guide utilisateur de l'adaptateur de communication Ethernet 170ENT11001 et 170ENT11000 Momentum 31004109 (Anglais), 31004110 (Français), 31004111 (Allemand), 31004112 (Espagnol), 31007101 (Chinois), 31007558 (Italien) 174 CEV 200 30 Modicon TSX Momentum Modbus Plus to Ethernet 31000301 (Anglais) Bridge User Guide Guide utilisateur du pont Modbus vers Ethernet 174 CEV 300 20 31005108 (Anglais), 31005109 (Français), 31005110 (Allemand), 31005111 (Espagnol) Coupleur Modbus Plus vers Ethernet 174 CEV 200 40 Guide utilisateur 31005104 (Anglais), 31005105 (Français), 31005106 (Allemand), 31005107 (Espagnol) Guide d'applications de l'interface réseau Advantys STB Ethernet Modbus TCP/IP 31003688 (Anglais), 31003689 (Français), 31003690 (Allemand), 31003691 (Espagnol), 31004622 (Italien) Guide utilisateur des modules TSX Micro TSX ETZ 410/510 35004734 Guide utilisateur des modules réseau Ethernet Premium et Atrium sous Unity Pro 35006192 (Anglais), 35006193 (Français), 35006194 (Allemand), 35006195 (Espagnol), 31007102 (Chinois), 31007214 (Italien) Guides du module Ethernet sous Unity 20110V20F Option de communication Ethernet Modbus TCP/IP pour Altivar 58 - Instructions VVDED300053 Fonctions Sepam Série 80 - Introduction Guide d'installation EGX 63230-314-200B1 Guide utilisateur EGX 63230-208A1 Guide de référence EGX 63230-314-202A2 Vous pouvez télécharger ces publications et autres informations techniques depuis notre site web à l'adresse : www.schneider-electric.com. Commentaires utilisateur Envoyez vos commentaires à l'adresse e-mail techpub@schneider-electric.com 31006930 10/2009 15 16 31006930 10/2009 Transparent Ready 31006930 10/2009 Transparent Ready 1 Vue d'ensemble Ce chapitre présente Transparent Ready, un programme stratégique essentiel au déploiement des technologies au niveau des produits et des services Schneider Electric. Contenu de ce chapitre Ce chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Transparent Ready 18 Classes de services Transparent Ready offerts 22 Utilisateurs de ce guide 26 Organisation de ce guide 27 17 Transparent Ready Transparent Ready Définition de Transparent Ready En 1996, Schneider Electric proposait un ensemble de technologies qui ont transformé l'univers des automatismes industriels. Cette approche consistait à associer les couches de liaison physique et de données d'Ethernet, telles qu'elles sont définies dans le modèle OSI (voir page 135), à des solutions Ethernet industrielles TCP/IP et Modbus. Le concept, initialement connu sous le nom de Transparent Factory, a évolué pour devenir Transparent Ready. Transparent Ready est une initiative stratégique majeure conçue pour déployer des technologies Internet au niveau des produits et des services de Schneider Electric. Tous les produits ou services Schneider Electric qui prennent en charge des technologies Internet sont des produits Transparent Ready. Définition des technologies Internet Les technologies Internet décrivent un ensemble d'innovations techniques qui permettent la gestion des informations à l'aide d'Internet et de matériels, logiciels, langages et protocoles associés. Elles sont utilisées pour transférer, présenter et gérer des informations. En voici quelques exemples : z z z Support Ethernet (sans fil, fibre optique, cuivre ou autre) sur lequel s'effectue le transfert des informations Trame Ethernet, suite de protocoles Internet (TCP/IP), SOAP et autres protocoles employés pour le transfert des informations Langages Java, HTML, XML et autres protocoles servant à présenter des informations Définition de l'Ethernet industriel Ethernet fait référence à la manière dont les données accèdent au réseau et dont les messages sont mis en forme en vue de leur émission et de leur réception, ainsi qu'aux caractéristiques physiques du réseau : topologie, câbles, connecteurs et infrastructure. L'Ethernet industriel est le nom commercial adopté par le segment de marché de l'automatisme industriel pour faire référence à l'utilisation d'Ethernet dans un environnement industriel. L'expression est désormais générique et englobe d'autres technologies Internet, même si Ethernet n'est pas toujours présent. Par exemple, Ethernet n'est pas utilisé dans les communications sans fil régies par la norme industrielle 802.11, mais celles-ci sont malgré tout considérées comme une application de l'Ethernet industriel. Une analyse détaillée de l'Ethernet industriel (voir page 29) est présentée dans ce manuel, avec une explication des différentes caractéristiques et origines des protocoles Ethernet, TCP/IP et Modbus. 18 31006930 10/2009 Transparent Ready Comparaison entre l'Ethernet commercial et l'Ethernet industriel Dans un environnement de contrôle industriel, des automates programmables industriels implantés dans l'usine jouent le rôle de serveurs pour les modules d'entrée et de sortie (E/S). Les automates peuvent être interconnectés par des bus terrain industriels de façon à permettre une distribution des tâches de gestion et de stockage des données. Un automate peut agir comme serveur pour certains équipements et comme client pour d'autres : Le réseau industriel illustré ci-dessus est très différent des applications standard commerciales et professionnelles. En raison de la nature critique de nombreuses applications de contrôle, les équipements clients du système Ethernet industriel sont habituellement plus intelligents que les clients Ethernet commerciaux standard. Les modes de communication entre les équipements clients et serveurs sont définis par leurs services Transparent Ready. Un réseau Ethernet commercial comprend un groupe de serveurs installés dans une salle de contrôle. Les données professionnelles sont stockées et gérées dans cette zone centrale, et envoyées depuis et vers les clients via des commutateurs et des routeurs répartis dans l'entreprise. Des pare-feux protègent l'entreprise contre les accès non autorisés. 31006930 10/2009 19 Transparent Ready L'Ethernet industriel est différent de l'Ethernet commercial sur trois points principaux : l'environnement, la structure et les exigences de performance. Environnement Ethernet commercial (bureautique) Ethernet industriel Adapté à la présence et au travail de l'homme Industrie légère et lourde Plage de températures standard Environnements potentiellement difficiles Peu de poussière, d'humidité et de vibrations Exposition aux interférences électromagnétiques Quasiment toutes les charges mécaniques ou tous les problèmes liés aux produits chimiques Températures extrêmes, variables climatiques Exigences réduites en termes de compatibilité électromagnétique (CEM) Possibilité de poussière, d'humidité et de vibrations Exigences minimales de traction Risque de dommages mécaniques ou de problèmes liés aux produits chimiques Exigences de mise à la masse et de liaison pour le câblage et les équipements industriels Structure Performances Espace au sol réduit dans des bâtiments en hauteur Grandes zones de fabrication sur un seul étage Topologie en étoile Possibilité d'utiliser des topologies en étoile, bus et chaînage Conforme aux normes de bureau Anneau auto-régénérant et anneau auto-régénérant redondant pour optimiser la disponibilité Haute disponibilité du réseau avec des connexions fiables Haute disponibilité du réseau (généralement 24h/24, 7j/7 avec redondance) Paquets de données volumineux Utilisation réduite de la bande passante toujours recommandée (pas plus de 40 % dans toutes les circonstances) Niveau acceptable de prévisibilité Paquets de données de petite taille. La prévisibilité est essentielle. Il existe d'autres éléments de différenciation, tels que les services Ethernet requis. 20 31006930 10/2009 Transparent Ready Stratégie Transparent Ready Transparent Ready offre une stratégie en trois phases : 1 Exposition des informations de contrôle industrielles via des normes ouvertes ou de facto Grâce aux produits de type serveur Web intégré et OPC, les équipements de Schneider Automation peuvent être intégrés dans différents systèmes capables d'accéder aux informations et aux données stockées sur ces équipements. La technologie serveur Web standard permet à toutes les personnes qualifiées de l'entreprise d'interagir avec le système automate. 2 Création d'interfaces et de points d'intégration entre les systèmes automates et les applications professionnelles L'utilisation d'un équipement en tant que serveur de données au sein d'une architecture client/serveur permet à Schneider Alliances de développer des interfaces servant à accéder aux systèmes professionnels dans les environnements Windows ou UNIX. 3 Développement d'une infrastructure ouverte qui gère les comportements déterministes et en temps réel Le réseau constitue la base d'un échange efficace des informations. Ethernet, TCP/IP et Modbus sont les principales solutions choisies par Schneider pour mettre en place un réseau ouvert. Des commutateurs et des concentrateurs facilitent la construction de sous-réseaux hautement disponibles et en temps réel, ainsi que la prise en charge d'un éventail élargi d'applications. 31006930 10/2009 21 Transparent Ready Classes de services Transparent Ready offerts Résumé Les classes de services Transparent Ready permettent d'identifier les différents services fournis par chaque produit : z z Services de diagnostic, d'affichage et de contrôle via les technologies du Web Services de communication Ethernet Classes de services Web Les services Web Transparent Ready Web sont répartis en 4 classes, chacune identifiée par une lettre : z z z z Classe A : aucun service Web Classe B : services Web standard Classe C : services Web configurables Classe D : services Web actifs Les produits Transparent Ready dotés d'un serveur Web intégré offrent 4 types de services Web : z z z z 22 des services Web de maintenance ; des services Web de contrôle ; des services Web de diagnostic ; des services Web facultatifs, tels que la documentation ou la configuration. 31006930 10/2009 Transparent Ready Le tableau ci-dessous répertorie les services fournis par chaque classe de services Web : Classe de serveur Web D C B A Services Web Maintenance Surveillance et liaison informatique Serveur Web Mise à jour du site Exécution autonome de actif Web utilisateur services spécifiques (par ex., notification d'alarme par message électronique, échange avec les bases de données, calculs) SOAP/XML (client/serveur) Serveur Web Editeur de variables configurable d'automate Commandes déportées Pages Web utilisateur SOAP/XML (serveur) Description de l'équipement Serveur Web Mise à jour du Afficheur de données standard logiciel de l'équipement déporté Auto-tests distants Aucun serveur Web Diagnostics Facultatif Etats définis par l'utilisateur Documentation utilisateur Diagnostics des services de communication Etat des ressources internes du produit Diagnostics de l'équipement Configuration des paramètres du réseau et des services de communication Ethernet Documentation de l'équipement Aucun service Web Classes de services de communication Ethernet Les services de communication Ethernet offerts par un produit sont répartis en 3 classes. Chaque classe est identifiée par un numéro : z z z Classe 10 : services de communication Ethernet standard Classe 20 : services de gestion des communications Ethernet (niveau réseau et niveau produit) Classe 30 : services de communication Ethernet avancés Les produits Transparent Ready offrent 8 types de services de communication Ethernet : z z z z z z z z 31006930 10/2009 Messagerie TCP Modbus Scrutation d'E/S Remplacement d'équipements défectueux (FDR) Gestion du réseau (SNMP) Données globales Gestion de la bande passante Synchronisation horaire (NTP) Notification des événements par message électronique (SMTP) 23 Transparent Ready Le tableau ci-dessous répertorie les services fournis par chaque classe de services de communication Ethernet : Classe de service Services de communication Ethernet Messagerie Modbus Scrutation d'E/S FDR SNMP Données globales SMTP 30 Lecture/ écriture directe des E/S Lecture/ écriture périodique des E/S Configuration de la liste des équipements scrutés Contrôle/mise à jour automatique de la configuration des paramètres de l'équipement Utilisation de la bibliothèque MIB par un gestionnaire SNMP Publication et souscription des variables du réseau Notification Surveillance du des niveau de événements charge local par message électronique Affectation automatique de l'adresse IP et des paramètres du réseau Contrôle/mise à jour de la configuration et des paramètres du produit par l'utilisateur Détection du produit par un gestionnaire SNMP 20 10 Lecture/ écriture des mots de données Gestion de la bande passante NTP Synchronis ation de l'horloge de l'équipeme nt Affectation locale de l'adresse IP Vérification des adresses IP doubles Sélection des produits Transparent Ready Les services offerts par un produit Transparent Ready sont identifiés par une lettre définissant le niveau de service Web, suivie d'un numéro définissant le niveau de service de communication Ethernet. Exemple : z z Un produit de classe A10 n'offre aucun service Web mais fournit des services Ethernet standard. Un produit de classe C30 contient un serveur Web configurable et fournit des services de communication Ethernet avancés. Les services fournis par une classe de niveau supérieur incluent tous les services des classes inférieures. Les produits Transparent Ready sont regroupés en 4 grandes familles : z z z z 24 produits de type capteurs et préactionneurs (simples ou intelligents) ; automates ; applications d'interface homme-machine (IHM) ; passerelles et serveurs dédiés. 31006930 10/2009 Transparent Ready Le schéma de sélection suivant peut vous aider à choisir vos produits Transparent Ready en fonction des classes de services requises. 31006930 10/2009 25 Transparent Ready Utilisateurs de ce guide Récapitulatif Pour réussir la conception et le dépannage d'un système Ethernet industriel, vous devez associer des éléments informatiques Ethernet et les connaissances en matière d'automatisme classique. Une relation de collaboration entre l'ingénieur de contrôle industriel et le responsable informatique de l'usine est la clé du succès d'un système Transparent Ready. Analyse du public de ce guide Ce tableau décrit les deux publics auxquels s'adresse ce guide, leurs domaines d'expertise et leurs besoins en matière d'information. Il indique également les sections de ce guide dans lesquelles se trouvent les informations nécessaires : Public Expertise Responsables z Protocole TCP/IP informatiques z Alternatives d'architecture, telles que la commutation Ethernet z Problèmes de sécurité du réseau z Sélection des composants matériels z Systèmes ouverts z Interprétation des normes selon les fournisseurs z Sélection des composants du réseau Professionnel s du contrôle industriel Connaissances requises z Environnement industriel et conditions de l'usine z Blindage du réseau pour le protéger du bruit et des interférences z Mise en œuvre physique du réseau dans une configuration industrielle z Priorités opérationnelles : redondance, récupération rapide z Problèmes de sécurité associés à une panne des automatismes z Interaction avec l'équipement de contrôle z Exigences liées à la technologie Ethernet z Exigences liées à l'installation industrielle z Sélection des services Transparent Ready Services Transparent Ready (voir page 169) z Exigences liées à la vitesse de transfert des données z Exigences liées aux environnements ouverts z Récupération et redondance z Problèmes de communication des systèmes ouverts z Intégration de produits provenant de plusieurs fournisseurs z Conception du système et protocoles z Problèmes de sécurité du système 26 31006930 10/2009 Transparent Ready Organisation de ce guide Récapitulatif Un système Transparent Ready comprend deux éléments majeurs : z z le réseau Ethernet sur lequel les équipements échangent les données sur les applications ; les services qui permettent les transactions se produisant sur le réseau. Les trois chapitres qui suivent contiennent des descriptions autonomes des principaux sujets à prendre en considération lorsque vous concevez un nouveau système Transparent Ready ou lorsque vous gérez un système existant. Vous pouvez lire ces chapitres dans n'importe quel ordre en fonction des sujets qui vous intéressent le plus. Planification, conception et installation physiques Le Planification physique, conception et installation d'un réseau Ethernet industriel Transparent Ready, page 29 décrit la procédure de conception, d'installation et de vérification de votre réseau Ethernet industriel Transparent Ready de sorte à répondre au mieux à vos besoins liés aux applications, en prenant en compte notamment les éléments suivants : z z z z z z z z z les normes de conception ; le choix du câblage et des composants ; la vue d'ensemble de la technologie Internet ; les exigences liées à l'environnement ; les recommandations relatives à la mise à la terre de protection ; le test de votre réseau ; l'adressage IP ; le routage ; la sécurité. Services Transparent Ready Le Vue d'ensemble des services, page 169 décrit chaque service Transparent Ready, les choix adaptés en termes d'équipement pour chacun d'eux et les équipements Transparent Ready prenant en charge chaque service. La prise en charge des services constitue un critère de sélection d'équipement décisif. En choisissant les services appropriés, vous pouvez prendre en compte les composantes de conception du système suivantes : z z z les temps de réponse des équipements appropriés ; l'élimination de toute surcharge d'équipement ; les besoins liés au débit des applications pour l'ensemble du système. Ce chapitre explique également comment les différents services fonctionnent et quelles sont leurs performances prévues. 31006930 10/2009 27 Transparent Ready Dépannage Le Dépannage, page 375 fournit des procédures de gestion d'un système Transparent Ready après son installation. Elles décrivent comment : z identifier des problèmes tels que : z les questions liées à l'infrastructure réseau ; z incompatibilité entre les équipements. z les questions liées aux performances ; z l'interférence de l'environnement. z identifier les sources par : z temps de requête et de réponse des équipements ; z incompatibilité entre les équipements. z identifier des solutions telles que : z le remplacement des équipements ; z la re-conception du système ; z des procédures alternatives pour un problème insoluble. Informations de prise en charge Un ensemble d'annexes contenant les résultats des mesures de performances est présent à la fin de ce guide. Ces résultats comparent les temps de réponse et débits de différents équipements Transparent Ready utilisant certains des principaux services réseau. Il existe également une section détaillée sur les normes. 28 31006930 10/2009 Planification et configuration 31006930 10/2009 Planification physique, conception et installation d'un réseau Ethernet industriel Transparent Ready 2 Vue d'ensemble Ce chapitre aborde les aspects relatifs à Ethernet qu'un ingénieur de contrôle ou d'automatisation doit prendre en considération lors de la planification, de l'installation et de la vérification d'un réseau Ethernet industriel de type Transparent Ready. Lorsque vous concevez un réseau Ethernet industriel Transparent Ready adapté à vos installations, vous devez bien connaître tout ce qui concerne la configuration du réseau, les critères de choix des composants, les aspects spécifiques du processus de conception et les normes existantes applicables à la structure et aux composants des réseaux commerciaux, ainsi qu'au développement des réseaux industriels. Pour plus d'informations, vous pouvez consulter le personnel de votre département informatique ou vous reporter aux nombreuses sources écrites ou électroniques sur le sujet. La partie Planification contient une description des topologies de réseau, une présentation des normes applicables aux bureaux et aux usines, des considérations générales de conception et des recommandations pour la sélection des composants. La partie Installation décrit l'installation conforme aux règles CEM et la mise en place des câbles et des connecteurs. La partie Vérification traite des méthodes applicables à votre réseau. Contenu de ce chapitre Ce chapitre contient les sous-chapitres suivants : Sous-chapitre 31006930 10/2009 Sujet Page 2.1 Normes requises 30 2.2 Configuration et planification physiques 36 2.3 Exigences liées à l'environnement 76 2.4 Choix des composants Ethernet industriel 2.5 Installation 102 2.6 Vérification d'un réseau Ethernet industriel Transparent Ready 125 2.7 Considérations supplémentaires pour la conception d'un réseau Ethernet industriel Transparent Ready 132 86 29 Planification et configuration 2.1 Normes requises Vue d'ensemble Les normes Ethernet de bureau font actuellement l'objet d'une révision en vue d'être améliorées et rendues conformes aux exigences Ethernet industriel. Ces normes Ethernet sont compilées avec les normes industrielles en vigueur, afin de mieux représenter l'environnement dans lequel un réseau Ethernet industriel doit fonctionner et d'intégrer ses exigences en matière de performance et de topologie. De nombreuses normes sont requises pour définir un Ethernet industriel. Ces normes, élaborées et gérées par différentes organisations de normalisation, couvrent les domaines suivants : z z z z z Protocoles Couche physique Exigences liées à l'environnement Structures de câblage Caractéristiques des câbles La plupart de ces normes ont un champ d'application régional et peuvent ne concerner que des régions ou des pays spécifiques. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 30 Page Vers une normalisation de l'Ethernet industriel 31 Normes de planification et d'installation requises 34 31006930 10/2009 Planification et configuration Vers une normalisation de l'Ethernet industriel Introduction Il n'existe actuellement aucune norme de planification Ethernet à laquelle se référer pour obtenir des directives et des réglementations. Néanmoins, de nombreuses recommandations, destinées à l'industrie et basées sur des normes spécifiques aux environnements de bureau (TIA/EIA-568-B, ISO/CEI-11801 et EN 50173), ont été préparées et soumises aux comités de normalisation par plusieurs organisations de réseau industriel. L'effort de normalisation internationale le plus considérable a été mené par un groupe d'experts appartenant aux organisations CEI TC65, TIA TR-42.9 et CENELEC TC215 WG1. Leurs travaux seront publiés sous la norme ISO/CEI 24702. Norme ISO/CEI 24702 : calendrier et définitions La publication de la norme ISO/CEI 24702 est prévue pour l'année 2006. La norme ISO/CEI 24702 définit le câblage générique pour les bâtiments industriels et les configurations informatiques associées. La définition du câblage équilibré et de la fibre optique est tirée de la norme ISO/CEI 11801, notamment en ce qui concerne : z z z les applications ; les classes de transmission des liaisons et des voies ; les performances de transmission des composants. Cette norme introduit également de nouveaux concepts, tels que l'environnement de classification (voir tableau MICE ci-dessous), des composants adéquats et une structure de câblage modifiée. 31006930 10/2009 31 Planification et configuration Indice mécanique du concept MICE Le groupe de travail CEI TC65C a créé le concept MICE d'indice mécanique afin de définir les paramètres d'environnement et leurs exigences. Les trois classes d'environnement de MICE sont : z z z Classe 1 : environnement général (non industriel/non résidentiel) Classe 2 : environnement industriel léger Classe 3 : environnement industriel lourd Il définit également les paramètres d'environnement suivants (dont les initiales des termes anglais forment le sigle MICE) : z z z z mécaniques (mechanical) ; de pénétration de corps étrangers (ingress) ; climatiques (climatic) ; électromagnétiques (electromagnetic). Chaque paramètre d'environnement est défini par un indice de niveau : (1) niveau faible , (2) niveau moyen et (3) niveau élevé. Celui-ci est ajouté en indice à côté de chaque lettre de paramètre, par exemple M2I2C3E. Comme le montre cet exemple, les niveaux des paramètres peuvent être combinés et varier au sein d'une même voie. Chaque classe d'environnement comporte un scénario du pire des cas, comme indiqué ci-après : z z z M1I1C1E1 : pour un environnement général (ISO/CEI 11801) M2I2C2E2 : pour un environnement industriel léger M3I3C3E3 : pour un environnement industriel lourd Le tableau MICE est représenté ci-dessous : --->Gravité croissante---> Classe Paramètres mécaniques Chocs/à-coups M1 M2 M3 I1 I2 I3 Vibrations Effort de traction Ecrasement Impacts Pénétration de corps étrangers Particules Immersion 32 31006930 10/2009 Planification et configuration --->Gravité croissante---> Classe Paramètres climatiques Température C1 C2 C3 E1 E2 E3 Air ambiant Taux de variation Humidité Rayonnement UV Rayonnement solaire Pollution liquide Pollution par les gaz Paramètres électromagnétiques Décharges électrostatiques Radiofréquences rayonnées Radiofréquences conduites Transitoires rapides Surtension Champ magnétique ISO/CEI 24702 : Unification des principaux comités de normalisation Le groupe de travail sur le câblage des locaux du client (ISO/CEI JTC 1 SC 25 WG3) a été créé afin d'éviter les développements propriétaires. Ce groupe a ensuite créé un nouveau groupe de travail, dédié aux locaux industriels (ISO/CEI JTC 1 SC 25 WG3.IPTG). Afin d'optimiser la coopération et d'accélérer le développement d'une norme internationale, le groupe en charge des locaux industriels a travaillé directement avec les experts des principaux comités des organisation de normalisation (CEI TC65C, TIA TR42.9 et CENELEC TC215 WG1). La mission de ce nouveau groupe est de normaliser les caractéristiques des systèmes de câblage pour les sites industriels. La norme sera publiée sous le nom ISO/CEI 24702. Le groupe de travail dédié aux locaux industriels est mené conjointement par les sous-comités ISO/CEI JTC 1/SC 25 et CEI SC 65C : z z le sous-comité JTC 1/SC 25 est en charge du câblage pour les chantiers de construction ; le sous-comité CEI SC 65C a la charge du câblage pour le contrôle des processus. Le sous-comité CEI SC 65C est un sous-comité du CEI TC65C, chargé de développer les normes pour les réseaux industriels. En attendant la publication de la norme ISO/CEI 24702, Schneider Electric vous recommande de suivre les indications fournies dans ce chapitre. 31006930 10/2009 33 Planification et configuration Normes de planification et d'installation requises Normes Ethernet La norme Ethernet à prendre en compte lorsque vous planifiez un réseau Ethernet industriel est celle définie par l'IEEE et adoptée par ISO/CEI, à savoir : Norme IEEE 802.3, Edition 2002, Partie 3 : Méthode d'accès par détection IEEE 802.3 de porteuse avec accès multiples et détection de collision (CSMA/CD) et spécifications pour la couche physique. ISO/CEI 8802-3 Technologie de l'information. Télécommunications et échange d'information entre systèmes. Partie 3 : Accès multiple par surveillance du signal et détection de collision (CSMA/CD) Normes de câblage informatique structuré Les fabricants de câbles, les fournisseurs, les concepteurs de bâtiments, les architectes réseaux et les techniciens d'entretien s'appuient tous sur des normes de câblage pour définir des spécifications pour leurs projets. Ces spécifications englobent tous les aspects des phases de planification, de conception et d'installation, ainsi que la configuration, les performances, les tests de conformité et la vérification du système final. Les trois normes internationales indiquées dans le tableau ci-dessous font référence en matière de planification du câblage, de sélection, d'installation et de performance des réseaux informatiques. Chacune de ces normes est basée sur celle qui la précède. Elles sont donc toutes très similaires. Zone d'application et norme Organisations de normalisation Description Etats-Unis Telecommunications Industry Association Norme de câblage des télécommunications des immeubles commerciaux – Définit comment concevoir, mettre en place et gérer un système de câblage structuré. TIA/EIA-568-B Electronic Industries Association Internationale ISO/CEI 11801 Europe CENELEC EN 50173 Comité Européen de Normalisation Electrotechnique 34 Organisation internationale Nome de câblage générique des locaux du client de normalisation – Définit, à partir de la norme TIA/EIA-568, les caractéristiques générales de câblage pour les International Engineering locaux du client. Consortium Définit, à partir de la norme ISO 11801, le câblage générique et les composants de câblage sur le marché européen. 31006930 10/2009 Planification et configuration Normes environnementales Les normes environnementales ne s'appliquent pas spécifiquement au réseau Ethernet industriel, mais à tout appareil ou équipement situé dans un environnement particulier. Schneider Electric a défini trois types d'environnements, coïncidant avec le classement MICE : z z z Environnement de bureau où un réseau Ethernet standard peut être utilisé Environnement industriel léger Environnement industriel lourd Les exigences environnementales propres au réseau Ethernet industriel sont définies par les mêmes spécifications que celles s'appliquant aux automates industriels (voir page 76). 31006930 10/2009 35 Planification et configuration 2.2 Configuration et planification physiques Vue d'ensemble Ce sous-chapitre présente les différentes normes de câblage applicables à un réseau Ethernet industriel. Il décrit également les configurations appropriées pour un réseau industriel Transparent Ready. De plus, afin de vous aider à mieux comprendre cette structure, une synthèse des topologies de réseau de base est fournie. Enfin, il couvre les technologies LAN et les problèmes liés à un réseau Ethernet industriel, ainsi que les technologies WAN et le matériel associé. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 36 Page Planification de câblage Ethernet industriel 37 Normes de câblage structuré 38 Câblage dans un système Ethernet industriel Transparent Ready 42 Présentation de la structure de base d'un réseau 47 Développement d'architecture réseau pour les réseaux Ethernet industriel 54 Topologie en anneau redondant 59 Technologies LAN et conception réseau 61 Matériel LAN 66 Autres considérations LAN 69 Technologies WAN et conception réseau 70 Matériel WAN 73 31006930 10/2009 Planification et configuration Planification de câblage Ethernet industriel Introduction Etant donné qu'il n'existe pas encore de normes définies pour la configuration physique d'un réseau Ethernet industriel, Schneider Electric a choisi de se conformer aux recommandations émises par les organisations de normalisation telles que Modbus-IDA, IAONA, PNO et aux travaux en cours de la CEI. Un site de fabrication industriel est une installation physique dans laquelle se déroulent des activités de contrôle des processus ou de fabrication. Dans la plupart des cas, le site se compose de plusieurs bâtiments ou usines qui gèrent des processus interconnectés, mais distincts. La configuration physique et les variables environnementales inhérentes à chacune de ces installations peuvent entraîner des exigences de câblage différentes, propres à chaque site. Ce sous-chapitre décrit les recommandations de Schneider Electric en matière de planification des réseaux Ethernet industriel dans les environnements de contrôle des processus et de fabrication. Planification du câblage Un plan de site réseau définit la configuration logique et physique d'un réseau spécifique aux exigences de votre site. Ce plan constitue un élément important du processus de conception du réseau dans votre installation. Le site peut être une installation industrielle ou un site d'infrastructure. Les sites d'infrastructure sont des environnements, tels que les tunnels, les usines de traitement des eaux et les aéroports, qui présentent des exigences supplémentaires par rapport à un site industriel. Les deux types de sites incluent des variables environnementales parfois extrêmes par rapport aux environnements de bureau. Les normes existantes sur les environnements de bureau, même si elles s'avèrent utiles et valides, ont une application limitée dans ces environnements. Les performances d'application, dans des conditions environnementales strictes (conditions climatiques et protection contre la pénétration de corps étrangers comprises), sont de prime importance dans les environnements industriels. Les rubriques suivantes fournissent des informations générales sur la planification d'un réseau Ethernet industriel pour des applications d'infrastructures et industrielles. Ces informations ne prétendent pas couvrir toutes les variantes possibles de ces deux environnements. Vous devez donc les adapter aux besoins spécifiques de votre site. 31006930 10/2009 37 Planification et configuration Normes de câblage structuré Introduction Schneider Electric recommande l'utilisation de normes de câblage structuré, comme les normes TIA/EIA 568B, ISO/CEI 11801 et CENELEC EN 50173 (voir page 34). Des normes de câblage sont en cours de développement par un groupe de travail composé des représentants des diverses organisations de normalisation. Eléments d'un système de câblage Le tableau ci-dessous répertorie les éléments d'un système de câblage défini par la norme ISO/CEI 11801. Cette norme identifie également les interfaces via lesquelles les différents composants du réseau sont connectés au système de câblage. Eléments (par ordre hiérarchique) Abréviation Objectif Répartiteur campus CD Répartiteur d'où émane le câble du réseau fédérateur campus Câble du réseau fédérateur campus Répartiteur bâtiment Câblage entre bâtiments partageant les mêmes installations de télécommunications BD Câble du réseau fédérateur bâtiment Répartiteur sol Répartiteur où termine le câble du réseau fédérateur bâtiment et d'où partent les connexions au câble du réseau fédérateur campus Câble intermédiaire et matériel de connexion FD Câble horizontal Connexion du système de câbles horizontal aux autres sous-systèmes de câblage Câblage entre la prise de télécommunications, incluse, et le répartiteur horizontal Point de transition (facultatif) TP Point de connexion, dans le sous-système de câblage horizontal, du câble plat "soustapis" au câble rond Prise de télécommunications TO Prise de télécommunications femelle qui se trouve dans la zone de travail Sous-systèmes de câblage Pour qu'une installation de câblage soit conforme à la norme ISO/CEI 11801, la configuration doit connecter les sous-systèmes suivants d'un système de câblage : z z z 38 réseau fédérateur campus : les campus utilisent des répartiteurs bâtiment ; réseau fédérateur bâtiment : chaque bâtiment comporte un répartiteur bâtiment ; câblage horizontal : chaque sol comporte un répartiteur sol. 31006930 10/2009 Planification et configuration Structure des systèmes de câblage Le système de câblage générique défini par la norme ISO/CEI 11801 est une structure en étoile (voir page 49) hiérarchique. Le schéma ci-dessous illustre un répartiteur campus central et un système de câblage de réseau fédérateur campus reliant plusieurs répartiteurs bâtiment. Chaque bâtiment doit avoir au moins un répartiteur bâtiment. Chaque répartiteur bâtiment est connecté au répartiteur campus central à l'aide d'une topologie en étoile. Le répartiteur campus devient l'unité de communication centrale. Par mesure de sécurité et de secours, il est conseillé de créer des liaisons redondantes entre les bâtiments. Au sein d'un bâtiment, chaque étage dispose de son propre répartiteur sol qui dessert jusqu'à 2 000 m2 de superficie de bureaux. 1 2 3 Répartiteur campus central Câblage de réseau fédérateur campus Répartiteur bâtiment Dans un campus constitué d'un seul bâtiment, le point de répartition principal devient le répartiteur bâtiment de ce bâtiment. Cependant, lorsque le bâtiment est assez large, il peut se comporter comme un campus et disposer d'un réseau fédérateur campus avec plusieurs répartiteurs bâtiment. Le nombre de sous-systèmes et le type d'éléments inclus dans votre implémentation dépend des facteurs suivants : z z z z 31006930 10/2009 taille du campus ou du bâtiment ; géographie du site ; objectif du système de câblage (applications et équipements) ; types d'utilisateur final. 39 Planification et configuration Configuration Il est possible de configurer un système de câblage générique ciblé sur vos besoins spécifiques en réorganisant les répartiteurs selon différentes topologies (voir page 47), telles que bus, étoile et anneau. Le schéma ci-dessous illustre les connexions linéaires d'un système de câblage partant du répartiteur campus à l'équipement et à la prise de terminal. 1 2 3 4 5 6 7 40 Répartiteur campus Câblage de réseau fédérateur Répartiteur bâtiment Câblage secondaire Répartiteur sol Câblage tertiaire Prise de télécommunications 31006930 10/2009 Planification et configuration Les deux schémas suivants montrent comment implémenter physiquement un système de câblage générique dans un seul bâtiment ou dans plusieurs bâtiments le long d'un réseau fédérateur campus. 31006930 10/2009 2 4 Câblage de réseau fédérateur Câblage secondaire 2 4 6 8 9 Câblage de réseau fédérateur Câblage secondaire Câblage tertiaire Câble de raccordement Système de câblage générique 41 Planification et configuration Câblage dans un système Ethernet industriel Transparent Ready Introduction L'approche Transparent Ready de planification d'un système de câblage est similaire à celle des organisations Ethernet industriel telles que Modbus-IDA, basées sur les normes ISO/CEI 11801, EN 501731 et TIA/EIA 568B agréées. Exemple de site multiusine Le schéma ci-dessous présente un système de câblage avec les paramètres suivants : 42 z répartiteur de site industriel agissant comme unité de communication centrale à la place d'un répartiteur de campus (voir page 38) et connectant les répartiteurs usine sur un réseau fédérateur de site industriel ; z répartiteurs usine connectant des répartiteurs bureau et répartiteurs sol usine sur un réseau fédérateur d'usine ; z répartiteurs sol usine se connectant aux répartiteurs armoire (CD, également appelés répartiteurs machine ou terrain, FD) ainsi qu'aux équipements et aux prises équipement (DO) situés à l'intérieur de l'armoire ; z répartiteurs bureau se connectant aux prises de télécommunication, ellesmêmes raccordées aux imprimantes et ordinateurs. 31006930 10/2009 Planification et configuration Il est important de savoir qu'un site peut englober plusieurs usines. L'exemple suivant illustre une vue d'ensemble d'un site céréalier contenant 6 usines. 1 2 3 4 5 31006930 10/2009 SD Répartiteur site PD Répartiteur usine POD Répartiteur bureau PFD Répartiteur sol usine FW Coupe-feu 43 Planification et configuration Exemple de site à une usine L'exemple suivant illustre une vue rapprochée d'une usine au sein du site céréalier représenté ci-dessus. 1 2 3 4 5 6 7 8 44 SD Répartiteur site PD Répartiteur usine POD Répartiteur bureau FW Coupe-feu PFD Répartiteur sol usine CD Répartiteur armoire DO Prise équipement FD Répartiteur terrain 31006930 10/2009 Planification et configuration Répartiteur de site industriel Le répartiteur de site industriel se comporte comme un répartiteur campus pour la norme ISO/CEI 11801, correspondant au répartiteur d'où émane le câble du réseau fédérateur. Ce répartiteur est géré par le personnel informatique et peut consister en un ou plusieurs équipements (commutateurs en bâti) à ports multiples. Il est généralement situé dans un environnement bureautique et fournit à l'ensemble du site de fabrication une connexion à Internet et aux autres sites physiques de la même entreprise ou entité. Le trafic entrant et sortant du site est isolé par un routeur (voir page 73) et sécurisé par un coupe-feu. Réseau fédérateur de site industriel Le réseau fédérateur de site industriel est le système de câblage acheminé du répartiteur de site industriel vers les répartiteurs usine. En général, le site industriel est un anneau auto-régénérant (voir page 56) pouvant être configuré en redondance avec un double anneau auto-régénérant (voir page 59). Répartiteur usine Le répartiteur usine connecte le réseau fédérateur du site industriel à une usine. Il se comporte comme un répartiteur bâtiment. La majorité des sites industriels se compose de plusieurs usines distinctes. Chacune de ses usines peut disposer de salles de contrôle du fonctionnement général de l'usine ou de centres commande moteur où sont situés le MCC et les équipements de contrôle. Généralement, le répartiteur usine est situé dans la salle de contrôle ou dans le centre MCC. L'exigence liée à l'environnement du répartiteur usine implique soit des bureaux, soit un site industriel léger. Répartiteur bureau et répartiteur sol usine Comme mentionné précédemment, le répartiteur usine est généralement situé dans la salle de contrôle ou le centre MCC ; le répartiteur usine est connecté aux autres répartiteurs, comme le répartiteur bureau et le répartiteur sol usine. Le répartiteur bureau gère les prises de terminal des bureaux de l'usine. Ces terminaux sont utilisés pour raccorder les imprimantes, ordinateurs et équipements de visioconférence. Le répartiteur sol usine gère les équipements posés sur le sol de l'usine. Dans la plupart des cas, ces deux répartiteurs sont situés soit dans des bureaux, soit dans un environnement industriel léger. Le répartiteur bureau est normalement géré et maintenu par le personnel informatique. Le répartiteur sol usine est, lui, géré par le personnel responsable des répartiteurs armoire (également appelés répartiteurs machine ou terrain). Le trafic entre le répartiteur sol et le répartiteur usine est isolé au moyen d'un routeur et sécurisé par un coupe-feu. 31006930 10/2009 45 Planification et configuration Répartiteurs armoire, terrain et machine En règle générale, les armoires renferment des équipements avec peu de ports ou de connexions, comme les commutateurs. Les répartiteurs armoire (également appelés répartiteurs machine ou terrain) fournissent une connectivité aux équipements situés à l'intérieur d'une armoire, dans une machine ou posés sur le sol de l'usine. Le tableau ci-dessous indique les exigences liées à l'environnement selon l'emplacement des équipements. Emplacement des équipements Exigences liées à l'environnement A l'intérieur d'une armoire Environnement industriel léger Dans une machine Environnement industriel léger ou lourd Sur le sol de l'usine Environnement industriel lourd La configuration à l'intérieur des armoires est en étoile ou en chaîne (en utilisant des équipements à deux ports Ethernet). La rubrique suivante (voir page 47) présente certaines topologies de réseau classiques et explique comment les développer dans un environnement Ethernet. Ces topologies sont généralement déployées à partir du répartiteur sol usine. Les prises équipement (DO) sont situées à l'intérieur de l'armoire. Si les équipements sont posés sur le sol de l'usine, il peut s'agir soit d'une prise équipement, soit d'un nouveau répartiteur dédié aux équipements sur le terrain (appelé dans ce cas répartiteur terrain, ou FD). 46 31006930 10/2009 Planification et configuration Présentation de la structure de base d'un réseau Récapitulatif Un réseau constitué de câbles, de composants et d'équipements peut avoir plusieurs architectures ou topologies : z z z z z z Bus Etoile Chaînage Anneau Double anneau Maillage Cette section fournit des illustrations de chaque type de topologie. Chacune a ses avantages et ses inconvénients, comme indiqué dans les tableaux ci-dessous. Les commutateurs et concentrateurs appropriés sont mentionnés pour chaque architecture de réseau. La topologie recommandée par Schneider Electric est également décrite. Topologie de bus La topologie de bus présente une architecture similaire à celle d'un réseau d'automatisation plus traditionnel comme Modbus Plus. Un câble fédérateur connecte tous les équipements du réseau. Des terminaisons sont placées à chaque extrémité du réseau fédérateur pour envoyer et effacer les signaux sur le réseau. Les équipements, généralement reliés à l'aide de connecteurs en T, peuvent être installés n'importe où le long du bus. 1 2 3 31006930 10/2009 Terminaison Câble du réseau fédérateur Connecteur en T 47 Planification et configuration Une partie du câble fédérateur est appelée segment. Il est possible de connecter plusieurs segments à l'aide de ponts ou de répéteurs, comme illustré ci-dessous. 1 2 3 Segment 1 Répéteur Segment 2 Seul un équipement à la fois peut envoyer ou transmettre un paquet d'informations. Le paquet transite dans l'intégralité du câble fédérateur du bus. Voilà pourquoi la topologie de bus est considérée comme un support partagé. Les terminaisons sont très importantes car une rupture du câble peut bloquer toute communication entre les équipements. 48 Avantages Inconvénients Faible coût. L'évolutivité pose problème. Il est difficile d'adapter le réseau à mesure que vos besoins évoluent. Lorsque le trafic et le nombre d'équipements augmentent, les performances du réseau diminuent. Simplicité d'installation. Tous les équipements du réseau sont connectés à un segment du câble. Tout ce dont vous avez besoin, c'est d'une longueur de câble suffisante pour relier vos équipements. Les équipements sont généralement reliés au câble principal à l'aide de boîtiers. En cas de perte d'un équipement ou d'un segment, tous les équipements situés en aval deviennent indisponibles. Le câble fédérateur suit un trajet qui couvre toute l'usine, à l'image d'un réseau d'automatisation propriétaire, ce qui en rend la conception facilement compréhensible par les concepteurs qui s'initient aux applications Ethernet utilisées dans le secteur de l'automatisation. Comme tous les équipements partagent le même câble fédérateur, le débit est limité. Un seul équipement peut communiquer à la fois. La vitesse de tous les équipements d'un réseau de bus doit être identique. 31006930 10/2009 Planification et configuration Topologie en étoile Dans une topologie en étoile, tous les équipements sont reliés à un équipement central. Cette topologie est très fréquente dans les environnements professionnels ainsi que dans les environnements d'automatisation récents. Dans une topologie en étoile, les équipements utilisent des sections dédiées du réseau pour différents services. Avantages Inconvénients Le débit du réseau est bien plus élevé que sur un réseau à topologie de bus. Les topologies en étoile sont plus onéreuses car un câble dédié doit relier chaque équipement. La reconfiguration du réseau est bien plus Pour compenser cet inconvénient, les facile. composants du réseau (commutateurs, La centralisation des composants du réseau concentrateurs, etc.) sont placés dans des simplifie l'administration. De plus, la gestion armoires situées dans l'usine elle-même, ce centralisée et la surveillance du trafic qui permet de connecter tout un groupe améliorent les performances du réseau. d'équipements locaux. Il suffit de faire courir Les diagnostics sont simples. En cas de un câble vers un point central pour prendre en défaillance d'un segment du réseau, seuls charge le groupe, évitant ainsi d'utiliser des les équipements reliés directement à ce câbles séparés pour chaque équipement. segment sont concernés. Les composants d'infrastructure utilisent un logiciel de surveillance et les voyants des équipements pour signaler les défaillances. La plupart du temps, les points de défaillance uniques font l'objet d'un diagnostic et d'une réparation rapides. Résilience. La défaillance d'un câble n'entraîne la mise hors service que de l'équipement concerné. Un réseau à topologie en étoile peut compter davantage d'équipements qu'un réseau à topologie de bus. 31006930 10/2009 49 Planification et configuration Topologie de chaînage Dans une topologie de chaînage, l'équipement fait partie du câble principal, contrairement à la topologie de bus où l'équipement est relié au câble via un boîtier et n'est pas considéré comme faisant partie intégrante du câble principal. Dans une chaîne, chaque équipement a deux ports réseau et les informations circulent à travers l'équipement. Bien que la chaîne soit linéaire, il existe des équipements de dérivation qui permettent de développer des topologies plus complexes. L'Interbus est un exemple de réseau à topologie de chaînage. Avantages Inconvénients Faible coût. Les boîtiers sont inutiles. En cas de défaillance d'un équipement dans une configuration linéaire, le réseau est coupé. Si la conception n'est pas adéquate, il est possible que les équipements d'une chaîne aient quelques problèmes pour gérer l'afflux des informations qui les traversent. Risque de surcharge du réseau. Tous les équipements partagent le même câble principal. Topologie en anneau Dans une topologie en anneau, tous les équipements ou composants de l'infrastructure du réseau sont reliés dans une boucle sans fin. Les paquets circulent d'un équipement à l'autre dans une seule direction au sein de l'anneau. Chaque équipement vérifie la destination du paquet qu'il reçoit et le transmet à l'équipement suivant. 50 31006930 10/2009 Planification et configuration Les topologies en anneau assurent la redondance. En cas de défaillance d'une liaison, le trafic est acheminé dans la direction opposée. Un anneau fonctionne selon une rotation de jeton ou un accès aléatoire/partagé. Dans le cas d'un réseau commuté, tous les équipements ont accès au réseau en même temps à des vitesses différentes. Avantages Inconvénients Redondance. La défaillance d'une liaison ou d'un composant de l'infrastructure du réseau n'affecte pas le réseau en entier. Coût élevé. Le câblage nécessaire pour constituer l'anneau est plus important. Une topologie en anneau utilise un logiciel pour surveiller les liaisons du réseau. Les composants d'infrastructure du réseau ont besoin d'intelligence pour répondre aux défaillances des équipements. Ils coûtent plus chers que les composants utilisés dans les topologies de bus ou en étoile. Topologie à double anneau La topologie à double anneau est déployée lorsque des systèmes industriels d'automatisation sont utilisés dans des applications stratégiques où l'indisponibilité du système n'est pas envisageable. 31006930 10/2009 51 Planification et configuration Un double anneau possède toutes les fonctionnalités d'un anneau simple, mais offre une meilleure tolérance aux pannes. Il est constitué de composants d'infrastructure reliés entre eux par plusieurs anneaux. Chaque équipement est connecté à deux composants d'infrastructure. Chaque composant d'infrastructure est relié à un anneau séparé. Même en cas de défaillance d'une liaison ou d'un équipement d'infrastructure, les autres équipements peuvent communiquer. Les topologies à double anneau utilisées dans les environnements d'automatisation proposent des fonctionnalités que les environnements traditionnels de communication de données n'offrent pas toujours. Par exemple, des liaisons à redondance d'UC sont utilisées entre les anneaux. Lorsqu'une liaison connaît une défaillance, la liaison redondante prend le relais et empêche toute interruption des communications au sein du réseau. Des paquets dits " chiens de garde " sont envoyés aux connexions inactives. Ils consignent des informations dans des journaux si la connexion reste inactive. Les entrées créées par ces paquets sont contrôlées par l'administrateur du réseau. Avantages Inconvénients Redondance. La défaillance de plusieurs équipements ou Coût. Par rapport à une topologie en anneau, le nombre câbles ne bloque pas les communications au sein du d'équipements est doublé. réseau. Chaque anneau requiert des alimentations séparées. Plusieurs interfaces d'un équipement peuvent connecter ce dernier à différents anneaux, de sorte qu'un nombre trop important de collisions ou de trafic de diffusion dans un anneau n'entraîne pas le blocage du système. Les liaisons inutilisées doivent faire l'objet de contrôles réguliers pour s'assurer de leur bon fonctionnement en cas de besoin. Topologie de maillage La topologie de maillage est utilisée dans les réseaux très importants ou les fédérateurs de réseaux, dans lesquels chaque équipement terminal ou d'infrastructure est connecté à un ou plusieurs composants du réseau. Idéalement, chaque équipement est relié directement à tous les autres au sein du maillage. 52 31006930 10/2009 Planification et configuration La topologie de maillage peut également prendre la forme d'un fédérateur de réseau qui relie plusieurs structures en étoile. Cette topologie combinée garantit une tolérance aux pannes au réseau fédérateur, sans le coût élevé lié à la mise en place d'une topologie de maillage dans l'ensemble du réseau. Les topologies de maillage sont moins fréquentes en raison de leur coût et de leur complexité. Avantages Inconvénients Tolérance aux pannes. En cas de rupture Complexité. Gestion et administration d'un segment du câble du réseau, le trafic compliquées. est acheminé par un autre itinéraire. Coût élevé. Les connexions redondantes requièrent un câblage et un nombre d'interfaces plus importants. 31006930 10/2009 53 Planification et configuration Développement d'architecture réseau pour les réseaux Ethernet industriel Introduction Outre des connaissances de base en architecture réseau (topologies) et en réseau Ethernet pour les environnements de bureau, d'autres aspects sont à assimiler lorsque vous déployez Ethernet dans un environnement industriel. Les diverses topologies et leur application dans une configuration d'automatisation industrielle sont décrites ci-après, avec quelques suggestions de matériel adéquat. Topologie en bus Ethernet Un bus Ethernet peut être déployé en interconnectant des concentrateurs et/ou des commutateurs en ligne et en considérant chacun d'eux comme point de connexion d'un équipement. Toutefois, il n'est possible d'interconnecter qu'un nombre limité de concentrateurs, contre un nombre illimité de commutateurs. 1 2 54 Commutateurs Ethernet Equipements Ethernet 31006930 10/2009 Planification et configuration Topologie en étoile Ethernet Dans une topologie Ethernet en étoile, l'équipement intermédiaire peut être soit un concentrateur, soit un commutateur. La topologie en étoile est la plus répandue dans les réseaux de bureau et a été adoptée dans la plupart des applications d'automatisation. Pour les applications Ethernet industriel, l'utilisation d'un commutateur Full Duplex comme équipement central à la place d'un concentrateur est fortement préconisée. 1 2 31006930 10/2009 Commutateurs Ethernet Equipements Ethernet 55 Planification et configuration Topologie en chaînage Ethernet Pour déployer un réseau en chaînage Ethernet, des équipements avec doubles ports Ethernet sont requis. Schneider Electric est actuellement en train de développer des équipements Ethernet industriel dotés de cette fonctionnalité (doubles ports Ethernet pour une connectivité en chaînage). Topologie en anneau Ethernet Les anneaux Ethernet forment généralement le réseau fédérateur pour les applications à haute disponibilité. Deux chemins sont disponibles pour atteindre le même équipement. Si une topologie en anneau est nécessaire, des commutateurs prenant en charge soit une topologie en anneau propriétaire, soit un protocole d'arbre recouvrant (arbre recouvrant ou arbre recouvrant rapide) doivent alors être utilisés. 56 31006930 10/2009 Planification et configuration Les protocoles arbre recouvrant (STP - IEEE 802.1D) et arbre recouvrant rapide(RSTP - IEEE 802.1w) sont des protocoles qui permettent d'éviter les boucles de communication et recherchent un nouveau chemin de communication lorsque le chemin initial n'est plus disponible. Le délai de récupération (temps mis à trouver un nouveau chemin) est d'environ 30 s avec le protocole STP. Avec le protocole RSTP et une conception de réseau adéquate, le délai de récupération peut descendre à 100 ms. Topologie maillée Ethernet Un réseau maillé Ethernet offre davantage de redondance qu'une architecture Ethernet en anneau. Dans un anneau, deux chemins sont généralement disponibles pour atteindre le même équipement. Dans un réseau maillé, il existe davantage de chemins disponibles. 31006930 10/2009 57 Planification et configuration Pour développer une topologie maillée Ethernet, des commutateurs prenant en charge le protocole arbre recouvrant ou arbre recouvrant rapide doivent être utilisés. 58 31006930 10/2009 Planification et configuration Topologie en anneau redondant Récapitulatif Une topologie en anneau redondant est recommandée pour les environnements d'automatisation dans lesquels il est essentiel d'avoir un réseau de tolérance de pannes. A l'inverse d'une topologie en double anneau dans laquelle il existe deux liaisons sur chaque équipement, un anneau redondant utilise la gestion logique sur le commutateur pour rediriger le trafic à travers une structure de liaison unique. Fonctionnement auto-régénérant Lorsqu'une liaison échoue sur un anneau redondant, une liaison redondante est activée en une fraction de seconde. Grâce au gestionnaire de redondance, le commutateur surveille l'anneau à l'aide de paquets de chien de garde. Si l'une des liaisons échoue sur l'anneau, la connexion redondante réalise une autorégénération en activant la liaison redondante afin de prendre le relais de la transmission des paquets de données. Une fois que la liaison rompue a été réparée, la liaison d'auto-régénération est réactivée. 1 2 3 4 5 6 7 31006930 10/2009 Contrôle de processus Ligne de production 1 Ligne de production 2 Ligne de production 3 Connexion redondante Gestionnaire de redondance actif sur le commutateur Paquets de chien de garde 59 Planification et configuration 1 2 3 4 5 6 7 8 Contrôle de processus Ligne de production 1 Ligne de production 2 Ligne de production 3 Panne de réseau La connexion redondante prend le relais de la transmission des paquets de données Gestionnaire de redondance actif sur le commutateur Paquet de données en mesure d'atteindre tous les nœuds Avantages Inconvénients Moins complexe, nécessitant une seule connexion physique. Si deux liaisons échouent simultanément, la Plus rentable, une seule interface et un seul réseau sont utilisés. connectivité à des Auto-régénération automatique détectant les pannes et équipements stratégiques redirigeant les paquets de données. peut être perdue. 60 31006930 10/2009 Planification et configuration Technologies LAN et conception réseau Récapitulatif Eviter les perturbations au cours du transfert de données est un enjeu de première importance pour un planificateur de réseau industriel, parfois même une priorité sur le débit (vitesse de transfert des informations). Ci-dessous sont décrits les problèmes liés à la conception réseau tels que la congestion, la gestion des collisions et la diffusion qui peuvent avoir un impact sur le transfert rapide et sans heurts des informations sur le réseau. Des suggestions vous sont données pour une conception réseau appropriée capable de minimiser le risque de perturbations. Parmi les nombreuses technologies pouvant être utilisées pour construire un réseau IP, Ethernet s'est avérée être la technologie préférée à la fois pour les environnements bureautiques et industriels. Avantages et normes Ethernet Ethernet est devenue la technologie LAN la plus répandue parce qu'elle offre des avantages en termes de vitesse, de coût et de facilité d'installation. Capable de prendre en charge la quasi-totalité des protocoles réseau, elle a gagné une large approbation sur le marché informatique en tant que technologie de mise en réseau adaptée à la plupart des environnements réseau. La norme IEEE définit des règles pour la configuration d'un réseau Ethernet et la spécification du mode d'interaction entre les éléments d'un réseau Ethernet de la norme IEEE 802.3. La conformité à la norme IEEE 802.3 garantit l'efficacité des communications de votre équipement réseau et vos protocoles réseau. Reportezvous aux informations relatives au modèle OSI (voir page 135). Fast Ethernet et Gigabit Ethernet Les réseaux Ethernet nécessitant des vitesses de transmission supérieures peuvent utiliser la norme Fast Ethernet (IEEE 802.3u), qui fait passer la limite de la vitesse Ethernet de 10 à 100 Mbit/s avec seulement quelques modifications minimales à apporter au câblage. La norme Fast Ethernet 100Base-TX est devenue la plus répandue parce qu'elle est très compatible avec la norme Ethernet 10BaseT existante. Gigabit Ethernet (1000 Mbit/s) est une technologie en cours de développement (IEEE 802.3z) qui devrait permettre à la prochaine génération de réseaux de prendre en charge des vitesses de transfert encore plus élevées. Trames/paquets Ethernet Le réseau envoie des données dans des unités appelées trames (également appelées trames de données ou paquets). Chaque trame peut transporter entre 46 et 1 500 octets de données. Une trame comprend des informations de protocole pour un routage approprié. 31006930 10/2009 61 Planification et configuration Ethernet et collisions Dans la mesure où Ethernet permet l'échange simultané de données par des équipements multiples, des collisions se produisent parfois lorsque deux équipements transmettent des données en même temps. Dans ce cas, les deux équipements interrompent leur transmission et utilisent un algorithme de recul aléatoire pour attendre un certain temps avant de tenter une nouvelle transmission. Les collisions peuvent être gérées par une planification et une conception réseau minutieuses. Les facteurs de conception et de fonctionnement suivants peuvent affecter le taux de collision d'un réseau Ethernet : z z z le nombre d'équipements sur le réseau ; plus il y a d'équipements, plus le risque de collision est élevé. la longueur du réseau ; plus il est long, plus le risque de collision est élevé. la longueur du paquet ou la taille MTU ; une longueur de paquet supérieure est plus longue à transmettre, augmentant de ce fait le risque de collision. Plus la taille de trame est importante, plus le risque de collision est élevé. Réseaux commutés et domaines de collision Les commutateurs, à condition d'être bien intégrés dans la conception de la structure réseau, constituent la clé pour éviter le ralentissement du réseau suite à une collision ou une congestion. Certains commutateurs intelligents créent moins de trafic réseau en envoyant des données uniquement au destinataire qui en a besoin. Ils peuvent également filtrer les paquets défectueux, interrompant ainsi leur progression. Les commutateurs divisent également un réseau en domaines distincts plus courts qui acheminent respectivement un trafic moins important. Les commutateurs full-duplex (voir page 66), qui permettent une transmission de données dans les deux sens, peuvent augmenter la bande passante et supprimer complètement les collisions sur les segments qui les utilisent. Schneider Electric recommande l'utilisation de la commutation full-duplex dans les réseaux d'automatisation. 62 31006930 10/2009 Planification et configuration Congestion du réseau La performance observable sur un réseau partagé se détériore si des équipements ou des applications nécessitant plus de données viennent s'ajouter à la configuration globale. L'augmentation des collisions peut être due à l'installation d'équipements en surnombre ou d'un trafic trop important sur le réseau. Par exemple, le débit réel sur un réseau Ethernet de 10 Mbit/s de charge modérée est d'environ 35 % de capacité, ce qui représente 2,5 Mbit/s environ (après calcul du traitement des paquets, des intervalles interpaquets et des collisions). Un réseau Fast Ethernet de charge modérée partage 25 Mbit/s de données réelles dans la même situation. Les collisions augmentent sur les deux réseaux au fur et à mesure que des nœuds supplémentaires et/ou un trafic plus important sont ajoutés au domaine de collision partagé. Encore une fois, une bonne planification dans la segmentation du réseau et une utilisation des commutateurs intelligents, contribuent à réduire la congestion et à maintenir des performances convenables. Domaines de diffusion Ethernet Une diffusion est la transmission d'un même message à des destinataires multiples sur le réseau. Tout équipement configuré pour la diffusion réseau reçoit le message en question. La diffusion peut être très utile. Cependant, si le domaine créé dans la conception réseau est trop volumineux, une diffusion peut créer un volume de trafic si important qu'il entraîne des retards. Certains types de données de diffusion peuvent entraîner plus de retards que d'autres, mais les retards ont un impact sur les performances de chaque équipement sur le réseau. Limitez la taille du domaine de diffusion avec un routeur ou un commutateur intelligent qui contrôle le retard dû à des diffusions excessives. L'utilisation de composants comme les routeurs pour délimiter les domaines de diffusion peut améliorer les performances globales d'un réseau. Des routeurs installés entre plusieurs réseaux locaux (LAN) forment des limites logiques de domaine de diffusion. Etant donné que les routeurs filtrent le trafic réseau, un routeur peut être configuré pour ne faire suivre que des diffusions spécifiques vers d'autres domaines. L'utilisation d'un routeur pour ce processus est peut-être plus gourmande en temps, mais elle augmente l'efficacité de la transmission. 31006930 10/2009 63 Planification et configuration Réseaux VLAN Un LAN virtuel regroupe des équipements qui peuvent être situés dans différents emplacements physiques dans un réseau virtuel, tout en partageant des ressources, des serveurs et d'autres équipements parmi un groupe de travail. L'utilisation d'un VLAN pour segmenter le trafic peut accroître les performances réseau en réduisant la taille des domaines de collision et des charges de trafic. Elle constitue une manière plus souple et moins chère de modifier des groupes dans un environnement susceptible de changer. Le regroupement ajoute également une homogénéité à l'adressage et aux protocoles, un avantage pour l'administrateur, et requiert moins de ressources du serveur local. Un VLAN apporte également des mesures de sécurité en plus. Il existe plusieurs façons de regrouper des équipements dans un VLAN. Les VLAN équipés de ports sont des stations terminales regroupées par ports sur un commutateur. S'ils sont branchés sur certains ports terminaux, ils appartiennent au même groupe. Les ports VLAN peuvent être configurés à l'aide de commutateurs intelligents qui prennent en charge les configurations VLAN. Un autre type de configuration VLAN est le protocole VLAN (PVLAN), dans lequel le commutateur examine automatiquement tous les ports et regroupe les stations terminales par protocole. Les stations terminales peuvent également être groupées par adresse réseau IP. Lorsqu'une adresse IP est attribuée à une station terminale, elle est placée dans un VLAN spécifique. 64 31006930 10/2009 Planification et configuration Les stations terminales peuvent également être groupées sur la base de leurs adresses IP. Une fois que l'adresse IP est attribuée à une station terminale, elle est placée dans un VLAN spécifique. Les VLAN peuvent être implémentés sur des commutateurs de couche 3 (voir page 68) pour créer des domaines de diffusion multiples, comme les routeurs. Le moteur de commutation peut ensuite acheminer d'un VLAN à l'autre, améliorant les performances sur le LAN. Des VLAN sont soumis à certaines limitations comme le nombre de diffusions et d'adresses Ethernet et des contraintes sur les ports. IP sans fil La communication sans fil (IEEE 802.11a/b/g) permet de réaliser des communications mobiles sans le coût des longueurs de câble ou de la maintenance à emplacement fixe. Elle ne remplace pas les réseaux câblés ; elle permet à un seul équipement d'accéder au réseau à partir de divers emplacements. La technologie sans fil pour les environnements industriels doit créer la même fiabilité, performance et redondance qu'aujourd'hui avec les réseaux câblés. 31006930 10/2009 65 Planification et configuration Matériel LAN Récapitulatif Un aperçu du matériel utilisé sur un réseau local est utile pour planifier un réseau robuste pour votre application industrielle. La description suivante fournit un bref aperçu et quelques recommandations pour le matériel LAN à utiliser pour construire une application (voir page 86) Ethernet industrielle Transparent Ready. Matériel et couches de fonctionnement Le tableau suivant montre sur quelle couche tombe chaque élément matériel, conformément au modèle OSI (voir page 135) : Couche Numéro Matériel de couche Application 7 passerelle (si la passerelle convertit également le protocole) Réseau 3 routeurs/passerelles, commutateurs de couche 3 Liaison de données 2 commutateurs Physique 1 concentrateurs Concentrateurs (répéteurs) Un concentrateur est un équipement actif avec des ports multiples qui relient les équipements entre eux et étendent la longueur du réseau. En général, les concentrateurs sont des équipements de type Plug and Play qui ne nécessitent aucune configuration. Les concentrateurs sont transparents pour les autres équipements et sont principalement des répéteurs qui étendent les segments de réseau. Ils reçoivent des informations par le biais d'un de leurs ports et les transmettent à tous leurs autres ports. Un nombre limité de concentrateurs peut être mis en cascade pour étendre la longueur du réseau. Des équipements interconnectés par des concentrateurs occupent le même domaine de collision ; ils sont situés dans le même segment de réseau où des paquets d'informations peuvent entrer en collision. De ce fait, les concentrateurs diminuent l'efficacité du réseau. 66 31006930 10/2009 Planification et configuration Commutateurs Les commutateurs sont des équipements actifs utilisés pour relier des équipements entre eux et étendre la longueur du réseau. Contrairement aux concentrateurs, les commutateurs reçoivent des informations par le biais d'un de leurs ports et les transmettent uniquement au port sur lequel l'équipement cible des informations entrantes est connecté. Un nombre illimité de commutateurs peut être mis en cascade pour étendre la longueur du réseau. Les commutateurs sont transparents pour les équipements du réseau. Ils offrent de nombreuses fonctions pour gérer le trafic et fournir une sécurité (voir page 151). Les commutateurs scindent les domaines de collision pour que les équipements interconnectés par des commutateurs occupent des domaines de collision différents. Types de commutateurs Il existe deux types de commutation : en mode direct et stockage et retransmission. z z Le commutateur en mode direct commence à transférer un paquet dès sa réception, ce qui peut entraîner une perturbation du réseau si le paquet est défectueux. La commutation de type "stockage et retransmission" attend que tout le paquet arrive et vérifie si celui-ci n'est pas corrompu avant de le transférer vers le port approprié. Ceci évite d'envoyer des paquets corrompus sur tout le réseau. Un commutateur de stockage et retransmission arrête également un paquet corrompu au premier commutateur qu'il atteint. Le retard du processus est minimal, inférieur à 1 ms sur un réseau industriel. Les commutateurs de type "stockage et retransmission" sont recommandés par Schneider Electric pour les réseaux d'automatisation. Emetteurs-récepteurs Les émetteurs-récepteurs modifient le support physique : dans la plupart des cas, ce changement survient entre le cuivre et la fibre optique. Ponts Un pont a été utilisé pour connecter deux segments LAN avec des protocoles différents (Ethernet, Token Ring) ou pour connecter deux LAN, en utilisant des adresses Ethernet. Cependant, étant donné que les ponts offrent une performance de débit inférieure, une densité de port inférieure, un coût de transport supérieur et une flexibilité inférieure, l'utilisation des commutateurs est à préférer à celle des ponts. 31006930 10/2009 67 Planification et configuration Routeurs (passerelles) Un routeur Ethernet est également appelé passerelle ou passerelle par défaut. Les routeurs connectent deux réseaux distincts. Ils créent ou gèrent une table des réseaux disponibles et utilisent ces informations pour déterminer le meilleur itinéraire pour un paquet de données spécifique depuis le réseau source vers le réseau cible. Les routeurs peuvent être utilisés pour scinder des domaines de diffusion. Commutateurs de routage de couche 3 Un commutateur de couche 3 est un routeur implémenté dans un matériel. Il fonctionne comme un routeur mais à une vitesse plus élevée. 68 31006930 10/2009 Planification et configuration Autres considérations LAN Résumé Vous trouverez ci-dessus des considérations supplémentaires sur la planification d'un réseau industriel robuste. Comparaison entre les modes Full-Duplex et Half-Duplex Schneider Electric recommande l'utilisation des commutateurs Full-Duplex, dans la mesure du possible. Les commutateurs Full-Duplex : z z z offrent une meilleure bande passante (100 Mo dans les deux directions sur certains réseaux) ; permettent à un équipement d'envoyer des réponses tout en recevant d'autres requêtes ou trafic ; génèrent moins de retards et d'erreurs avec un équipement. Quand utiliser un commutateur Utilisez toujours des commutateurs dans la conception de votre réseau. Ils offrent davantage de fonctions intelligentes que les concentrateurs, à coût égal, voire moindre. Les commutateurs industriels développés à l'heure actuelle sont parfaitement capables de fonctionner dans des conditions extrêmes, notamment en présence d'interférences électromagnétiques, de températures de fonctionnement élevées et avec des charges mécaniques importantes. Protégez vos commutateurs industriels à l'aide de connecteurs amovibles jusqu'à IP67 (voir page 83) et de câblage en anneau redondant. Bande passante 10 Mo de bande passante peuvent être utilisés pour les équipements terminaux plus petits, mais pas pour les liaisons vers automate/SCADA ou vers les principales liaisons de réseau. 100 Mo sont suffisants pour la plupart des systèmes d'automatisation. 1 Go est suffisant pour la principale liaison de réseau. Une telle capacité n'est pas obligatoire mais permet de disposer d'une bande passante supplémentaire en cas de besoin. Elle devient toutefois nécessaire si d'autres services partagent le réseau avec le système d'automatisation. 31006930 10/2009 69 Planification et configuration Technologies WAN et conception réseau Récapitulatif Plusieurs LAN qui résident dans des emplacements physiques très éloignés peuvent être joints dans un réseau étendu WAN. Le WAN utilise généralement des services loués pour la connexion. Ces services comprennent : z z z z z lignes louées point à point commutation de circuits commutation de paquets circuits virtuels accès commuté Les technologies WAN fonctionnent au niveau des trois couches inférieures du modèle OSI (voir page 135) : la couche physique, la couche liaison de données et la couche réseau. Lorsque vous planifiez une application Ethernet industrielle Transparent Ready, prenez en compte certains facteurs concernant votre WAN comme la taille et les emplacements du réseau proposé, le volume du trafic et le coût et la vitesse des différents services de transmission commerciaux. Liaisons point à point (lignes louées) Les liaisons point à point fournissent un chemin de communication WAN préétabli unique depuis votre site vers votre réseau distant, par le biais du réseau d'un fournisseur de services. Le fournisseur de services dédie le câblage et la bande passante pour répondre aux besoins de votre entreprise. Le coût dépend de la quantité de bande passante requise et de la distance entre les points de connexion. Commutation de circuits Un routeur peut initier des connexions à commutation de circuits le cas échéant, puis déconnecter le circuit une fois la communication terminée. Le coût dépend de l'heure à laquelle le circuit est utilisé, ce qui fait de la commutation de circuit une solution de sauvegarde répandue pour d'autres technologies WAN. RNIS est un exemple de technologie rentable. Utilisés en tant que sauvegarde, les routeurs peuvent être configurés pour réacheminer le trafic automatiquement en cas d'échec des autres lignes WAN. RNIS prend en charge des vitesses de transfert de données de 64 Kbit/s. Il existe deux types de RNIS : z z 70 BRI, un service de base, comprend deux voies de 64 Ko et une voie D pour transmettre les informations de contrôle. PRI, pour les utilisateurs nécessitant une plus grande capacité, comprend 23 voies B et une voie D (USA) ou 30 voies B et une voie D (Europe). 31006930 10/2009 Planification et configuration Commutation de paquets La commutation de paquets implique le partage des ressources auprès d'un fournisseur de services. Le fournisseur de services alloue des portions d'une ligne ou de circuits virtuels que votre entreprise utilisera. La commutation de paquets scinde les paquets et les étiquette individuellement, les envoie de manière séquentielle sur le réseau en empruntant l'itinéraire le plus approprié, puis les rassemble au point de destination. Ceci est plus efficace et plus rentable pour le transporteur, tout en diminuant le coût pour l'utilisateur par rapport à des services dédiés. Les exemples les plus courants de technologies WAN à commutation de paquets sont relais de trame, ATM et MPLS. Le relais de trame (qui repose sur une technologie à commutation de paquets) prend en charge des vitesses de transfert de données de T-1 (1,544 Mbit/s) et T-3 (45 Mbit/s). Le relais de trame peut constituer une solution économique pour les applications industrielles. 31006930 10/2009 71 Planification et configuration Circuits virtuels Les circuits virtuels sont des circuits logiques créés au sein d'un réseau partagé. On en distingue deux types : z z les circuits virtuels commutés (SVC), qui sont dynamiquement établis sur demande et interrompus une fois la transmission terminée les circuits virtuels permanents (PVC), une option plus onéreuse pour des situations dans lesquelles le transfert de données entre équipements est constant Services d'accès commuté Les services d'accès commuté d'un WAN peuvent constituer une solution économique lorsque votre entreprise ne génère pas un trafic de transmission volumineux. L'accès commuté est aussi fréquemment utilisé comme sauvegarde pour d'autres technologies WAN. Les gestionnaires réseau peuvent procéder à un dépannage à distance sur un modem connecté à un routeur sur une ligne d'accès commuté bon marché si la ligne principale est en panne. 72 31006930 10/2009 Planification et configuration Matériel WAN Récapitulatif Pour connecter votre réseau à d'autres réseaux, certains équipements sont requis : z z z z z z routeurs commutateurs WAN serveurs d'accès modems CSU/DSU adaptateurs de terminaux RNIS Routeurs Un routeur est un commutateur logique qui relie votre réseau au WAN et permet de connecter le WAN à votre autre emplacement de réseau. Il y a un routeur à chaque extrémité du WAN. Certains routeurs intègrent parfois la connexion physique, mais l'équipement de connexion physique peut aussi être externe. 31006930 10/2009 73 Planification et configuration Commutateurs WAN Les commutateurs ont des fonctionnalités de couche 3, qui combinent les avantages de la commutation et du routage dans un équipement unique. Serveurs d'accès Les serveurs d'accès permettent aux utilisateurs d'avoir des connexions entrantes et sortantes. Serveur à accès distant, page 159 Modems Les modems convertissent les signaux analogiques et numériques et prennent en charge des connexions au réseau sur des lignes téléphoniques de type vocales. Ils peuvent être intégrés à d'autres composants du réseau ou achetés séparément. Trois options d'équipement peuvent être utilisées pour se brancher à un routeur : z z z modems CSU/DSU adaptateurs de terminaux RNIS Le matériel CSU/DSU se branche sur un routeur pour fournir une connexion à un réseau numérique comme une ligne T1. Ce matériel peut se connecter en tant que composant externe ou être intégré à des composants réseau plus avancés. Les fournisseurs de services proposent souvent des CSU/DSU ; si ce n'est pas le cas, ils peuvent vous aider à configurer votre CSU/DSU pour l'adapter à la configuration de leur ligne. Un adaptateur de terminal RNIS est un modem utilisé pour relier des connexions Basic Rate Interface (BRI) RNIS à un routeur. Ces adaptateurs peuvent être des équipements distincts ou intégrés à un routeur. 74 31006930 10/2009 Planification et configuration Topologie WAN Le schéma ci-dessous illustre un WAN comprenant un site principal connecté à plusieurs sites distants. L'usine principale est connectée aux usines distantes C et D par une connexion à relais de trame à commutation de paquets utilisant des circuits virtuels (PVC dans ce cas). L'usine principale est connectée à l'usine distante A par des lignes RNIS. Un site critique (usine distante D) est également connecté à une connexion RNIS à commutation de circuits agissant comme sauvegarde de la liaison de relais de trame. Cette connexion RNIS est configurée dynamiquement sur le routeur haut de gamme pour se réaliser uniquement en cas d'échec de la connexion du relais de trame. Un serveur d'accès commuté est également illustré (en haut à gauche) ; il prend en charge le dépannage lié à la gestion du réseau depuis des emplacements distants en cas de perte totale de la connectivité WAN avec le site principal. Les autres matériels WAN comprennent les routeurs, les modems, les CSU/DSU (aux usines distantes A, B, C et D) et un adaptateur de terminal RNIS (à l'usine distante D). 31006930 10/2009 75 Planification et configuration 2.3 Exigences liées à l'environnement Vue d'ensemble Un réseau Ethernet industriel Transparent Ready permet de connecter des automates industriels en se basant sur la connectivité Ethernet (automates, stations E/S, capteurs, actionnaires, etc.) et les équipements industriels de l'infrastructure Ethernet (câbles, connecteurs, commutateurs, concentrateurs, etc.). Schneider Electric propose trois catégories environnementales : z z z bureau industrie légère industrie lourde Ce sous-chapitre décrit les exigences environnementales pour un réseau Ethernet industriel. Le terme industriel fait référence à des conditions environnementales extrêmes (protection mécanique, climatique et contre le captage) auxquelles les appareils sont exposés, ainsi qu'aux variables de l'immunité au bruit. Un réseau Ethernet industriel doit présenter des performances prévisibles ainsi qu'un niveau de convivialité assez élevé, afin de compenser ces conditions extrêmes. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 76 Page Résumé des normes environnementales 77 Exigences liées à la mécanique 78 Exigences liées à la protection climatique 80 Exigence de protection contre la pénétration de corps étrangers 82 Emission électromagnétique et exigences d'immunité 85 31006930 10/2009 Planification et configuration Résumé des normes environnementales Normes pour les variables environnementales La plage de valeurs pour les variables environnementales d'un système (par exemple, la température comme variable climatique) est définie dans des normes de l'industrie établies par divers organismes : UL, CE, CEI, CSA CENELEC, etc. (voir page 78) Même si de nombreuses normes sont de portée internationale et globalement acceptées, les principaux organismes de normalisation poursuivent leurs efforts afin de rapprocher les normes existantes et d'en créer de nouvelles qui s'accordent les unes avec les autres. Les normes varient souvent d'une région à une autre, d'une application à une autre et d'un équipement à un autre. Schneider Electric recommande que vous preniez en compte ces divergences lors de la conception de votre réseau Transparent Ready. Normes industrielles et de télécommunication Pour ce qui est des normes pour l'Ethernet industriel, deux aspects supplémentaires doivent être mentionnés. z z Les groupes responsables des télécommunications et des technologies de l'information, tels que le TIA, définissent des normes pour l'Ethernet industriel en plus des organisations de normalisation industrielles traditionnelles. Contrairement aux normes spécifiques aux automates industriels, les normes pour les équipements de l'infrastructure Ethernet industriel (concentrateurs, commutateurs, routeurs, etc.), les câbles et les connecteurs ne sont pas encore clairement définies. Un grand nombre d'équipementiers pour l'infrastructure Ethernet ont adopté les normes utilisées pour les automates industriels (automates, stations d'E/S, etc.) et les considèrent comme adaptées aux équipements Ethernet. Conformité aux normes Ce sous-chapitre tente de fédérer les recommandations pour la sécurité environnementale établie par les normes émergentes pour l'Ethernet industriel, ainsi que les normes pour les télécommunications et les technologies de l'information. En plus de ces recommandations, il est important de noter les points suivants : z z 31006930 10/2009 Lors de la conception d'une installation Ethernet industriel, vous devez vous conformer aux régulations établies par vos organisations de normalisation régionales, à la fois pour les types d'équipements que vous avez l'intention d'utiliser et les applications que vous ciblez. Ces normes fournissent généralement des règles bien définies et des instructions pour des automates industriels. En ce qui concerne les câbles et les connecteurs, des normes émergentes sont en cours de définition. Les organisations Ethernet industriel, telles que Modbus, IDA et IAONA, fournissent des recommandations pour les câbles et les connecteurs. Les travaux en cours sur la normalisation des câbles et des connecteurs sont mentionnés dans d'autres rubriques de ce sous-chapitre. 77 Planification et configuration Exigences liées à la mécanique Introduction Les exigences liées à la mécanique s'appliquent à tout composant électronique, électrique, mécanique ou tout assemblage de composants. Les tests et les indices pour la conformité mécanique aux normes incluent les éléments suivants : z z z z z z chocs vibrations résistance à la traction flexion écrasement impact Exigences liées au choc Le tableau ci-dessous décrit les limites admissibles recommandées en termes de chocs pour l'environnement Ethernet industriel. Environnement Limites en Référence termes de chocs Environnement industriel léger (faible charge d'activité) 15 g/11 ms (dans les trois plans) CEI 60068-2-27 (Essais d'environnement. Partie 2 : Essais. Essai Ea et guide : Chocs EN 60068-2-27 Environnement industriel lourd (forte charge d'activité) 20 g/11 ms (dans les trois plans) CEI 60068-2-27 27 (Essais d'environnement. Partie 2 : Essais. Essai Ea et guide : Chocs EN 60068-2-27 Exigences liées aux vibrations Les vibrations sont définies en tant qu'oscillations mécaniques produites par les mouvements d'un membre ou d'un corps à partir de sa position de repos pendant des périodes régulières ou irrégulières. Les vibrations peuvent entraîner des dommages matériels, des pertes de contrôle de l'équipement et une efficacité réduite dans le fonctionnement de la machine. 78 31006930 10/2009 Planification et configuration Le tableau ci-dessous décrit les limites admissibles recommandées en termes de vibrations pour l'environnement Ethernet industriel. Environnement Limites en termes Référence de vibrations Environnement industriel léger (faible charge d'activité) 2 g à 10 - 500 Hz CEI 60068-2-6 (Essais d'environnement. Partie 2 : Essais. Essai Fc : Vibrations (sinusoïdales) EN 60068-2-6 Environnement industriel lourd (forte charge d'activité) 5 g à 10 - 500 Hz CEI 60068-2-6 (Essais d'environnement. Partie 2 : Essais. Essai Fc : Vibrations (sinusoïdales) EN 60068-2-6 Exigences liées à la résistance à la traction Le tableau ci-dessous décrit les limites admissibles recommandées en termes de résistance à la traction pour les câbles Ethernet industriels. Environnement Exigences liées à la de résistance à la traction Référence Environnement industriel léger (faible charge d'activité) 75/100/200 N pendant 1 min CEI 60966-1 Environnement industriel lourd (forte charge d'activité 100/200 N pendant 1 min IEC 60966-1 Exigences liées à la flexion Le tableau ci-dessous décrit les limites admissibles recommandées en termes de flexion pour les câbles Ethernet industriels. Environnement Exigences liées à la flexion Environnement industriel léger (faible charge d'activité) 5 N 1 000 opérations +/-90 degrés Environnement industriel lourd (forte charge d'activité 5 N 1 000 opérations +/-90 degrés Exigences liées à l'écrasement Le tableau ci-dessous décrit les limites admissibles recommandées en termes d'écrasement pour les câbles Ethernet industriels. Environnement Exigences liées à l'écrasement Environnement industriel léger (faible charge d'activité) Projet de norme ISO/CEI en cours de rédaction et non encore publié. Environnement industriel lourd (forte charge d'activité) 31006930 10/2009 79 Planification et configuration Exigences liées à la protection climatique Introduction Les exigences climatiques pour un réseau Ethernet industriel sont les suivantes : z z z z température ambiante en fonctionnement température de stockage humidité exposition aux UV Exigences liées à la température La température peut affecter les automates industriels et les composants de l'infrastructure du réseau Ethernet, tels que les câbles, les connecteurs et les accessoires, de différentes manières. Des valeurs extrêmes de température peuvent avoir un effet sur la performance. Par exemple, un froid extrême peut rendre les câbles rigides, cassants et difficiles à manipuler, alors que les températures élevées peuvent ramollir, voire même faire fondre le plastique utilisé dans les câbles. L'affaiblissement dans le câble CAT 5E standard augmente à un taux de 0,4% par degré Celsius, au-dessus de 20 degrés Celsius. La température ambiante est la température de l'environnement autour de l'équipement. Mesurez la température ambiante pour un équipement à une distance située entre 30 et 40 cm de la surface externe de l'équipement, afin de tenir compte de la circulation d'air à proximité immédiate. Les deux tableaux ci-dessous décrivent les plages de température ambiante lors du fonctionnement ou du stockage. Si la température ambiante lors du fonctionnement de l'équipement se situe dans la plage donnée, l'équipement est utilisé selon ses caractéristiques de température. Tableau des températures en fonctionnement Environnement Plage de fonctionnement Référence Industrie légère 0 à 60 degrés C CEI 60654-1 Industrie lourde -20 à +85 degrés C CEI 60654-1 Tableau des températures de stockage 80 Environnement Plage de fonctionnement Industrie légère -25 à +70 degrés C Industrie lourde -25 à +70 degrés C 31006930 10/2009 Planification et configuration Autres facteurs environnementaux L'humidité et l'exposition aux UV peuvent également affecter la performance des câbles. Les tableaux ci-dessous décrivent la plage d'humidité admissible (en pourcentage) lors du fonctionnement de l'appareil ainsi que le nombre d'heures admissibles d'exposition aux UV. Tableau relatif à l'humidité Environnement Humidité Industrie légère 5 à 95 % sans condensation Industrie lourde 0,1 à 95 % sans condensation Tableau relatif à l'exposition aux UV 31006930 10/2009 Environnement Exposition aux UV Industrie légère 3 000 h Industrie lourde 6 000 h 81 Planification et configuration Exigence de protection contre la pénétration de corps étrangers Introduction Des corps solides étrangers, tels que la poussière, l'eau, l'humidité et autres polluants, peuvent pénétrer dans une enveloppe d'équipements industriels. La protection contre la pénétration de corps étrangers renvoie à la capacité de l'enveloppe à ne pas laisser pénétrer ces corps. Elle implique également que toute personne doit rester à distance des pièces tournantes situées à l'intérieur de l'enveloppe. Deux types de régulations définissent les variables de protection contre la pénétration des corps étrangers : z z degré de pollution degré de protection Degré de pollution La présence de pollution, telle que l'humidité ou la poussière, sur la surface des équipements peut réduire leur capacité d'isolement. La norme CEI 1010 définit les différents types d'environnements de pollution. Les environnements fortement pollués doivent bénéficier d'un isolement renforcé. Il est également possible de créer des micro-environnements propres pour les circuits et les équipements sensibles utilisant des boîtiers, des méthodes d'enrobage et des joints hermétiques. Quatre niveaux de pollution ont été définis par la norme CEI 60664-1 (Coordination de l'isolement des matériels dans les systèmes (réseaux) à basse tension Partie 1 : Principes, prescriptions et essais) : 82 Niveau de pollution Description Niveau 1 Absence de pollution ou uniquement pollution sèche, non conductrice. Ce type de pollution n'a aucune influence électromagnétique ou autre. Niveau 2 Normalement, uniquement la pollution non conductrice. Une conductivité occasionnelle due à la condensation peut toutefois survenir. Niveau 3 Pollution conductrice ou pollution sèche non conductrice devenant conductrice à cause de la condensation. La pollution de niveau 3 survient dans les environnements industriels et de chantier considérés comme difficiles. Niveau 4 Pollution générant une conductivité persistante due à de la poussière, de la pluie ou de la neige conductrice. 31006930 10/2009 Planification et configuration Tableau de pollution pour Ethernet industriel Le tableau ci-dessous répertorie les niveaux de pollution recommandés autorisés pour les automates industriels et les composants d'infrastructure Ethernet : Environnement Niveau de pollution autorisé Référence Industrie légère (faible charge d'activité) Niveau 2 CEI 1010 Industrie lourde (forte charge d'activité) Niveau 3 CEI 1010 CEI 60664-1 CEI 60664-1 Degré de protection : code IP Le degré de protection est définit par la norme CEI 60529. Cette norme décrit un système de classification international composé des lettres IP (Ingress Protection en anglais), suivies de deux ou trois chiffres. Ce code IP détermine l'efficacité du joint des enveloppes de matériels électriques à les protéger contre l'intrusion de corps solides étrangers, tels que la poussière, les outils, les doigts, etc. Le premier chiffre (le plus à gauche) du code IP indique le degré auquel les personnes sont protégées de tout contact avec les pièces tournantes (à l'exclusion des arbres à rotation lente) ainsi que le degré auquel les équipements sont protégés contre toute pénétration de corps solides étrangers. Premier chiffre Degré de protection : objets solides 31006930 10/2009 0 Aucune protection spéciale. 1 Protection contre l'introduction de parties du corps, comme une main, et d'objets solides supérieurs à 50 mm de diamètre. Ne prévoit aucune protection contre les accès délibérés. 2 Protection contre l'introduction de doigts ou d'autres objets inférieurs à 80 mm de longueur et 12 mm de diamètre. 3 Protection contre l'introduction d'outils, de fils et d'autres objets solides ayant un diamètre ou une épaisseur supérieurs à 1,0 mm. 4 Protection contre l'introduction d'objets solides ayant un diamètre ou une épaisseur supérieurs à 1,0 mm. 5 Protection contre l'introduction de poussière en quantité importante présentant un risque d'interférence avec le fonctionnement de l'équipement. 6 Enveloppe étanche aux poussières. 83 Planification et configuration Le second chiffre du code IP indique le degré de protection de l'équipement contre la pénétration nuisible d'eau et d'humidité sous diverses formes. Second chiffre Degré de protection : Humidité 0 Aucune protection spéciale. 1 Protection contre le suintement d'eau. 2 Protection contre le suintement vertical d'eau. 3 Protection contre les vaporisations d'eau. 4 Protection contre les éclaboussures d'eau. 5 Protection contre les projections d'eau par les buses. 6 Protection contre les fortes arrivées d'eau ou les jets d'eau puissants. 7 Protection contre l'immersion. 8 Protection contre les immersions totales prolongées dans l'eau. L'utilisateur final doit spécifier la profondeur et la durée d'immersion. L'exigence doit être supérieure à IP67. Un troisième chiffre est parfois utilisé s'il existe une seule classe de protection, et un X est alors inséré pour l'un des chiffres. Par exemple, IPxI indique que l'équipement est protégé contre le suintement d'eau uniquement. Degrés de protection recommandés pour Ethernet industriel Environnement Degré de protection Référence recommandé Industriel léger (faible charge d'activité) IP20 CEI 60529 - Degrés de protection procurés par les enveloppes (Code IP) EN 60529 Industriel lourd IP67 CEI 60529 - Degrés de protection procurés par les enveloppes (Code IP) EN 60529 84 31006930 10/2009 Planification et configuration Emission électromagnétique et exigences d'immunité Introduction Il existe deux types d'exigence CEM : z z l'émission : quantité de CEM qu'un produit ou un câble peut émettre, et l'immunité : degré de tolérance CEM d'un produit ou d'un câble. Les normes applicables dépendent de l'environnement pour lequel vous concevez votre système Transparent Ready. Les deux principales organisations de normalisation en termes de CEM sont la CEI et le CENELEC. Deux normes internationales font référence en matière de réglementation de l'émission électromagnétique et de l'immunité : z z CEI 61000-6-2: 1999 Compatibilité électromagnétique (CEM) - Partie 6-2 : Normes génériques – Immunité pour les environnements industriels CEI 61000-6-4: 1997 Compatibilité électromagnétique (CEM) - Partie 6 : Normes génériques - Section 4 : Norme sur l'émission pour les environnements industriels Norme CEI 1000-4 La norme CEI 1000-4 établit une référence commune pour l'évaluation de la performance des instruments de mesure et de contrôle des procédés industriels, lorsque ceux-ci sont exposés à des perturbations électriques ou électromagnétiques. Elle décrit les essais de sensibilité aux perturbations destinés à démontrer l'aptitude de l'équipement à fonctionner correctement dans des environnements de travail. Avant de déterminer le type d'essai à effectuer, évaluez tout d'abord les types de perturbations auxquelles l'équipement est soumis à son emplacement d'installation. Les facteurs suivants doivent également être pris en compte : z z z méthode avec laquelle le circuit électrique et les blindages sont reliés à la prise de terre ; qualité du blindage ; environnement. Les sections CEI 1000-4-2 à 1000-4-5 (voir page 531) de la norme sont abordées plus en détail dans ce manuel. 31006930 10/2009 85 Planification et configuration 2.4 Choix des composants Ethernet industriel Vue d'ensemble Ce chapitre fournit des informations sur le choix des composants Ethernet industriel appropriés. Il décrit les connecteurs recommandés pour les utilisations de bureau et industrie légère ainsi que pour les utilisations en industrie lourde. Les câbles en cuivre pour réseau Ethernet industriel et l'outillage propre à la fabrication de ces câbles sont également traités. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 87 Câbles à fibre optique 91 Spécifications de la couche physique 10/100BaseF 95 Connecteurs Ethernet pour les réseaux en cuivre 96 Connecteurs pour fibre optique 99 Equipements d'infrastructure recommandés pour Ethernet industriel 86 Page Câbles cuivre Ethernet 101 31006930 10/2009 Planification et configuration Câbles cuivre Ethernet Introduction Les câbles Ethernet servent à acheminer les signaux émis entre les équipements. Avant de fabriquer un câble, il est donc impératif de savoir quels types d'équipements seront connectés. La plupart des réseaux Ethernet utilisent des routeurs, des commutateurs et des concentrateurs pour gérer les flux d'informations. Ces équipements requièrent des types de câble différents de ceux qui connectent deux terminaux communiquant directement entre eux. Le réseau Ethernet industriel Transparent Ready doit utiliser des câbles à paire torsadée blindée CAT 5E ou supérieure. Câbles à paire torsadée Le câblage à paire torsadée est une forme de câblage courante, dans laquelle deux conducteurs sont enroulés l'un autour de l'autre pour supprimer les perturbations électromagnétiques (diaphonie). Le nombre de torsades au mètre est une caractéristique importante : un nombre élevé de torsades diminue la diaphonie. La torsion des paires, la qualité du matériau conducteur, le type d'isolant et le blindage sont d'autres facteurs déterminants de la vitesse de transmission des données. Classification et catégories de câbles Les câbles LAN, communément appelés câbles UTP (à paire torsadée non blindée), sont identifiés par un numéro de catégorie. La norme ANSI/EIA 568, développée par l'American National Standards Institute et l'Electronic Industries Association, est l'une des nombreuses normes qui définit les différentes catégories de systèmes de câblage à paire torsadée (fils, jonctions et connecteurs), en termes de débit de données pouvant être supporté sans problème. Elle spécifie le matériau du câble et les types de connecteurs et blocs de jonction requis pour satisfaire aux exigences de chaque catégorie. 31006930 10/2009 Catégorie Débit de données maximal Application courante CAT 1 Jusqu'à 1 Mbit/s (1 MHz) Câble téléphonique à paire torsadée non blindée classique pour voix. Non recommandé pour une utilisation en réseau. CAT 2 4 Mbit/s Câble à paire torsadée non blindée certifié pour les transmissions de données jusqu'à 4 Mbit/s. Ce câble possède quatre paires torsadées. Il ne doit pas être utilisé pour les applications réseau haute vitesse. CAT 3 16 Mbit/s Convient pour des signaux jusqu'à 16 MHz et gère les réseaux Ethernet 10 Mbit/s, anneau à jeton 4 Mbit/s et 100 VG-AnyLAN. Ce câble est enroulé pour une meilleure immunité au bruit. Il est installé sur de nombreux sites comme câble téléphonique. 87 Planification et configuration Catégorie Débit de données maximal Application courante CAT 4 20 Mbit/s Convient pour des signaux jusqu'à 20 MHz et certifié pour gérer les anneaux à jeton 16 Mbit/s. Ce câble possède quatre paires. CAT 5 100 Mbit/s 1 000 Mb/s (4 paires) Convient pour des signaux jusqu'à 100 MHz à une distance maximale de 100 m. Les réseaux Ethernet 100Base-TX, FDDI et ATM à 155 Mbit/s utilisent ce câblage. Il présente une faible capacité et une faible diaphonie, dues à son nombre élevé de torsades au mètre. Câble prédominant dans les nouveaux bâtiments depuis le début des années 1990. N'est plus en usage aujourd'hui : remplacé par 5E. CAT 5E Jusqu'à 350 Mbit/s Le câble CAT 5 amélioré présente toutes les caractéristiques du CAT 5, mais avec une fabrication de qualité supérieure pour minimiser la diaphonie. Il possède davantage de torsades et convient à des fréquences allant jusqu'à 200 MHz, soit le double des capacités de transmission du CAT5. Cependant, à ces fréquences, la diaphonie peut devenir problématique et, le câble n'étant pas blindé, il ne peut pas réduire la diaphonie. Ce câble est défini dans la norme TIA/EIA-568A-5 (Amendement 5). CAT 6 Jusqu'à 400 MHz Conçu pour supporter des fréquences de plus de 200 MHz, grâce à des composants dédiés permettant de réduire la distorsion du temps de propagation et autres problèmes. Les organisations TIA et ISO ont travaillé ensemble sur cette catégorie. CAT 7 600/700 MHz Conçu pour supporter des fréquences jusqu'à 600 MHz. Outre les paires qui sont chacune blindées, le câble est également recouvert d'une gaine blindée. Les connecteurs devraient faire l'objet d'une conception propriétaire dédiée. Les organisations TIA et ISO ont travaillé ensemble sur cette catégorie. Les deux catégories les plus largement installées sont les catégories CAT 3 (réseaux 10Base-T) et CAT 5 (réseaux 100Base-T). Même s'ils paraissent identiques, le câble CAT 3 a, lui, été testé sur une série de spécifications plus basses et est susceptible de générer des erreurs de transmission s'il est poussé à des vitesses plus rapides. Les câbles CAT 3 sont certifiés paradiaphoniques uniquement pour les signaux de 16 MHz, alors que les câbles CAT 5 doivent satisfaire à une exigence de 100 MHz. Le câble CAT 5 a récemment été remplacé par le CAT 5E comme norme de référence. Blindage des câbles à paire torsadée Il existe essentiellement deux types de paires torsadées : les paires torsadées blindées (STP) et les paires torsadées non blindées (UTP). 88 31006930 10/2009 Planification et configuration En général, les câbles STP et UTP possèdent deux paires de câbles (4 conducteurs). La paire torsadée écrantée (ScTP) est une paire torsadée non blindée de 100 Ω à quatre paires, toutes recouvertes d'une feuille ou d'un écran tressé afin de réduire les rayonnements EMI et la sensibilité au bruit extérieur. La paire ScTP est également appelée paire torsadée à feuille (FTP) ou paire UTP tressée (sUTP). Elle peut être considérée comme la version blindée des câbles UTP CAT 3, 4 et 5 et s'utilise dans les applications Ethernet de la même manière que le câblage UTP de catégorie équivalente. NOTE : Le réseau Ethernet industriel Transparent Ready doit utiliser des câbles blindés CAT 5E. Autres caractéristiques de câble Les câbles UTP et STP existent sous deux formes : la forme massive et la forme toronnée. Le terme massif renvoie au fait que chaque conducteur interne est constitué par un seul fil. Le terme toronné signifie que chaque connexion se compose de plusieurs fils plus petits. Le seul avantage du câble toronné (en général beaucoup plus coûteux) par rapport à la forme massive est son petit rayon de courbure, qui lui permet d'être enroulé autour d'angles plus petits avec moins de perte. A tout autre égard, les deux formes de câbles affichent des performances identiques. Caractéristiques de la couche physique Le tableau ci-dessous récapitule certaines des nombreuses caractéristiques de couche physique définies pour Ethernet. Standard Débit de données Technologie Forme connecteur Longueur maximale des segments de câble 10Base-T 10 Mbit/s (20 Mbit/s RJ45 en mode Full Duplex optionnel) Deux paires de câble UTP 100 Ω 100 m CAT 3 ou supérieure 100 m 100Base-TX RJ45 100 Mbit/s (200 Mbit/s en mode Full Duplex optionnel) Deux paires de câble UTP 100 Ω 100 m CAT 5 ou supérieure 100 m 1000Base-T 1 Gbit/s Quatre paires de câble 100 Ω CAT 5 ou supérieure 100 m Half Duplex RJ45 100 m Full Duplex Le standard 100Base-TX gère des transmissions sur plus de 100 m de câblage UTP 100 Ω CAT 5. Les câbles CAT 5 (pour 100Base-T) offrent une qualité de câblage supérieure aux câbles CAT 3 (pour 10Base-T). Ils conviennent pour des transmissions jusqu'à des fréquences de 100 MHz, alors que les câbles CAT 3 gèrent uniquement les transmissions jusqu'à 16 MHz. Le standard 100Base-TX permet l'utilisation optionnelle de câbles STP 150 Ω. 31006930 10/2009 89 Planification et configuration Caractéristiques de couleur des câbles La norme EIA/TIA-568B spécifie le brochage des fils dans les prises et les connecteurs modulaires RJ45 à 8 broches. Elle définit également le code couleur applicable aux 8 fils des quatre paires. (Le code couleur est indépendant du type de réseau.) Reportez-vous à la norme EIA/TIA-568B pour connaître toutes les caractéristiques du brochage. Les couleurs définies pour les 4 paires/8 câbles sont les suivantes : Paire 1 Bleu/Blanc rayé bleu Paire 2 Orange/Blanc rayé orange Paire 3 Vert/Blanc rayé vert Paire 4 Marron/Blanc rayé marron Le code couleur de brochage spécifié pour le connecteur RJ45 est illustré cidessous. Schneider recommande l'utilisation de la gaine de câble verte RAL 6018. Différence entre les normes EIA/TIA 568A et EIA/TIA 568B Dans ces deux codes couleur, la paire 2 (orange) et la paire 3 (verte) sont interverties. La norme EIA/TIA 568B reste la plus largement utilisée. NOTE : Aucune différence n'est constatée entre ces deux schémas de câblage, que ce soit en termes de connectivité ou de performance, pour les connexions entre deux équipements (entre la prise et le panneau de raccordement, RJ-45 et RJ-45, etc.), tant que ces deux équipements sont câblés suivant le même schéma (A ou B). Vous pouvez également vous reporter au chapitre Installation (voir page 102) pour obtenir plus d'informations sur l'installation du câblage. 90 31006930 10/2009 Planification et configuration Câbles à fibre optique Résumé Les câbles à fibre optique offrent une solution de câblage alternative aux câbles en cuivre, remplaçant les câbles UTP et STP classiques. Les câbles à fibre optique sont généralement utilisés dans les réseaux fédérateurs, en environnements bâtiments et campus. Grâces aux récentes évolutions en terme de performance, de connectivité et de test des fibres optiques, celles-ci représentent la meilleure solution pour les connexions LAN sur des longues distances, pour relier par exemple les usines de fabrication ou les installations industrielles. Cumulée à l'amélioration des émetteurs-récepteurs et à la baisse des coûts des câbles, la technologie des fibres optiques est sans conteste une option haute performance très attractive. Normes applicables aux câbles à fibre optique Les normes TIA/EIA existantes en matière de fibres optiques ne définissent pas d'architecture, comme les normes TIA/EIA 568-B et ISO/CEI 11801. Les normes de fibre optique s'appliquent, au contraire, à toutes les installations de fibre, quel que soit leur emplacement ou leur utilisation. Actuellement, ces normes n'établissent aucune distinction, en termes d'installation, entre les câbles à fibre optique suspendus sous l'eau ou en surface, placés à l'intérieur ou à l'extérieur d'un bâtiment, ou utilisés dans les réseaux fédérateurs ou dans les avions. Description technique des câbles à fibre optique Les câbles à fibre optique sont composés de deux longs brins fins de verre ultra pur (silice) ou de plastique qui transmettent des signaux optiques (lumineux) sur des longues distances. Ces brins de verre sont extrêmement fins (à peu près la taille d'un cheveu) et organisés en faisceaux, appelés câbles optiques. Un câble optique consiste en un cœur central de verre, enveloppé d'une gaine optique en verre et d'une gaine externe plastique. Les photons de lumière sont transmis via le cœur central et réfléchis le long des parois par le matériau réfléchissant de la gaine optique. Une fine gaine externe plastique (renforcée par des fibres spéciales) recouvre et protège les deux cœurs internes. Selon les types de câbles, la fibre optique peut contenir un cœur métallique renforçant la robustesse du câble. Les câbles à fibre optique sont capables de transmettre des signaux sur des distances plus longues et à plus haute vitesse que les câbles cuivre. De plus, comme ces câbles transmettent de la lumière, ils ne génèrent aucune interférence électromagnétique, si problématique avec les câbles cuivre. Ils représentent donc une solution idéale pour les environnements industriels difficiles et les connexions extérieures entre les usines, grâce à leur excellente immunité à l'humidité et à la foudre. 31006930 10/2009 91 Planification et configuration Composition d'un câble à fibre optique Un câble à fibre optique se compose normalement de trois parties distinctes : z z z 1 2 3 le cœur : partie centrale fine en verre de la fibre qui transmet la lumière ; la gaine optique : matériau optique externe qui enveloppe le cœur et réfléchit la lumière vers le cœur ; la gaine intermédiaire : gaine plastique externe qui protège chaque fibre des dommages et de l'humidité. Gaine optique Cœur Gaine intermédiaire Types de câbles à fibre optique : introduction Les signaux optiques se propagent à travers le cœur d'une fibre, en suivant un seul chemin (fibre optique monomode) ou plusieurs chemins (fibre optique multimode). 92 31006930 10/2009 Planification et configuration Types de câbles à fibre optique : multimode Les fibres optiques multimodes ont un large diamètre de cœur (environ po. ou 62,5 μm) et transmettent, à partir de diodes électro-luminescentes (DEL), de la lumière infrarouge (longueur d'onde = 850 à 1300 nm). Les câbles à fibre optique multimode sont essentiellement utilisés dans les réseaux LAN basés sur des DEL, les réseaux campus et les réseaux métropolitains de courte distance. Il existe deux types de fibres multimodes : z z à saut d'indice : qui présentent un changement brusque entre le cœur et la gaine optique ; limitées à 50 Mbit/s environ ; à gradient d'indice : qui présentent un changement graduel entre le cœur et la gaine optique ; limitées à 1 Gbit/s. NOTE : Les caractéristiques de cœur des fibres optiques multimodes à saut d'indice et à gradient d'indice sont généralement 50, 60,5 ou 100 μm. Le diamètre de la gaine optique des fibres à saut d'indice est de 125 μm. Lorsque la fibre est graduelle, l'indice de réfraction diminue à mesure que l'on s'éloigne du cœur. Etant donné que la lumière voyage plus rapidement lorsque la réfraction est faible, la lumière réfléchie par le matériau externe voyage donc plus vite qu'au centre du cœur. Le schéma suivant illustre respectivement une fibre optique multimode à saut d'indice, multimode à gradient d'indice et monomode : 31006930 10/2009 93 Planification et configuration Types de câbles à fibre optique : monomode Les fibres optiques monomodes ont un petit diamètre de cœur (environ po. ou 9 μm) et transmettent de la lumière laser infrarouge (longueur d'onde = 1300 à 1550 nm). Elles n'offrent qu'un seul mode optique qui force la lumière à suivre un chemin linéaire à travers l'extrémité du câble, mais fournissent davantage de bande passante que les fibres multimodes. Les câbles à fibre monomode sont essentiellement utilisés dans les applications LAN intercentraux de longue distance à laser, les réseaux tout terrain et les liaisons sous-marines internationales. Les câbles utilisés sur des longues distances peuvent contenir entre 100 et 800 fibres/câble. Comparaison entre les fibres monomodes et multimodes Les fibres optiques monomodes bénéficient d'une plus grande capacité de données, d'une faible atténuation et d'un coût plus bas. Ce type de câble est le plus coûteux et le plus difficile à manipuler, mais il fournit la bande passante la plus large et les meilleures capacités en distance. Les avantages offerts par les fibres multimodes sont des coûts de connexion et d'électroniques bas, se traduisant par une baisse des coûts totaux d'installation. Comparaison entre les câbles à fibre optique et cuivre Les câbles à fibre optique présentent certains avantages par rapport aux câbles cuivre. Ceux-ci sont préférés pour une utilisation dans les réseaux fédérateurs et autres zones des réseaux LAN et Ethernet. Ces avantages sont les suivants : z z z z z z 94 Coût réduit : les câbles optiques sont moins coûteux que les fils en cuivre, pour des longueurs équivalentes Capacité de données accrue : la quantité importante de faisceaux de fibres optiques qu'ils contiennent permet de faire circuler davantage d'informations qu'un câble cuivre de même diamètre Dégradation restreinte du signal : les fibres optiques génèrent moins de perte de signal que les fils en cuivre, sur des distances équivalentes Plus fines, flexibles et légères : les fibres optiques peuvent être extraites avec un diamètre plus fin que les fils en cuivre, les rendant plus légères et flexibles et aussi plus faciles à placer dans des espaces confinés Faible puissance : les signaux optiques se dégradent moins et requièrent donc des émetteurs de faible puissance pour amplifier les signaux Aucune perturbation ou autre risque : l'absence de courant électrique à travers les fibres optiques évite tout risque d'interférences électromagnétiques, d'incendie ou de mise à la terre 31006930 10/2009 Planification et configuration Spécifications de la couche physique 10/100BaseF Introduction 10/100BaseF renvoie à des spécifications de la couche physique particulières, applicables aux câbles à fibre optique transportant des signaux Ethernet. Spécification du câble 10Base-FL Le réseau Ethernet classique (10 Mbit/s) inclut des spécifications pour la couche physique 10Base-FL. Le 10Base-FL gère les réseaux fédérateurs de câbles à fibre optique jusqu'à 4 km. La norme de câblage des immeubles commerciaux TIA/EIA approuve l'utilisation du 10Base-FL pour les interconnexions entre les bâtiments de campus. Le 10Base-FL affiche une vitesse de transmission de 10 Mbit/s (20 Mbit/s en mode Full Duplex optionnel), avec une longueur de segment maximale de 2 000 m. Le câble standard est un câble à fibre optique multimode, de type 62,5/125 (cœur de 62,5 μm et gaine optique de 125 μm), avec une longueur d'onde de 850 nm. Spécification du câble 100Base-FX La spécification de couche physique 100Base-FX est approuvée par la norme IEEE 802.3u, applicable au réseau Fast Ethernet (100 Mbit/s) sur câble à fibre optique. Le 100Base-FX affiche une vitesse de transmission de 100 Mbit/s (200 Mbit/s en mode Full Duplex optionnel), avec une longueur de segment maximale de 2 000 m (Full Duplex). Le câble standard est un câble à fibre optique multimode (cœur de 62,5 μm et gaine optique de 125 μm), avec une longueur d'onde de 1300 nm. Recommandations Schneider à propos des fibres optiques Pour les applications Ethernet industriel Transparent Ready, Schneider recommande l'utilisation de fibre de type 62,5/125, avec une quantité minimale et une qualité maximale de fibre. Schneider prend en charge les communications sur des longueurs d'onde comprises entre 850 nm (10Base-FL) et 1 300 nm (100BaseFX). Le câble peut contenir d'autres fibres ou conducteurs électriques. Les spécifications de protection pour le câble doivent être compatibles avec vos conditions d'installation. 31006930 10/2009 Environnement Couche physique Fibre recommandée Longueur Longueur maximale d'onde du segment Environnement industriel léger et lourd 10Base-FL 62,5/125 (multimode) 850 nm 2 000 m 100Base-FX 62,5/125 (multimode) 1 300 nm 200 m (Full Duplex) 95 Planification et configuration Connecteurs Ethernet pour les réseaux en cuivre Résumé Après avoir mené une analyse approfondie des tendances de marché, des propositions de l'industrie et du travail de normalisation en cours, et en l'absence de normes internationales sur le câblage cuivre dans les réseaux Ethernet industriel au moment de la rédaction de ce guide, Schneider Electric a défini les types de connecteurs à utiliser dans les produits Ethernet industriel Transparent Ready. Schneider Electric recommande l'utilisation du connecteur RJ45 dans les environnements de bureau et industriels légers (voir page 76) et l'utilisation du connecteur circulaire M12 codage D à quatre pôles dans les environnements industriels lourds. Connecteurs cuivre Ethernet recommandés Le tableau suivant répertorie les caractéristiques des connecteurs en cuivre Ethernet industriel recommandés par Schneider Electric. Environnement Connecteurs Industriel léger (faible RJ45 charge d'activité) Caractéristiques générales Brochage : ISO/CEI 8802-3 Référence CEI 60603-7 et TIA/EIA 568B Code couleur du brochage : TIA/EIA 568B Blindé Industriel lourd (forte charge d'activité) M12 codage D à 4 pôles CEI 61076-2-101 Blindé Connecteur RJ45 Comme défini dans les normes Ethernet IEEE 802.3 et ISO/CEI 8802-3, le connecteur spécifié pour les couches physiques Ethernet 10Base-T et 100Base-TX est le RJ45 (installations en cuivre). L'appellation RJ (Registered Jack - prise enregistrée) est définie dans le Code des règlements fédéraux des Etats-Unis. Le connecteur RJ45 est utilisé pour terminer les câblages à paire torsadée. Le schéma suivant illustre un connecteur RJ45 type : 96 31006930 10/2009 Planification et configuration Connecteur RJ45 blindé (ou écranté) Schneider Electric recommande l'utilisation de connecteurs RJ45 blindés dans les environnements de bureau et industriels légers, et l'utilisation de câbles blindés CAT 5E pour les réseaux Ethernet industriel 10Base-T et 100Base-TX. Si certains de vos équipements utilisent des connecteurs à prise blindée et sont mis à la terre en externe, le blindage du câble doit alors être mis à la terre aux deux extrémités du câble. Broches RJ45 et signaux Ethernet Le connecteur RJ45 possède 8 (huit) broches ou connexions électriques, numérotées de 1 à 8 de la gauche vers la droite. Pour les réseaux 10Base-T et 100Base-TX, les broches RJ45 sont affectées comme suit : Broche RJ45 Signal Ethernet 1 Emission + (TX+) 2 Emission - (TX-) 3 Réception + (RX+) 4 Non utilisé 5 Non utilisé 6 Réception - (RX-) 7 Non utilisé 8 Non utilisé Lorsque vous fabriquez des câbles Ethernet, si vous envisagez d'utiliser uniquement 2 paires (4 conducteurs), vous devez tous les relier. Si vous utilisez 4 paires (8 conducteurs), Schneider vous recommande de les connecter comme spécifié par la norme EIA/TIA 568B, même si les broches 4, 5, 7 et 8 n'ont pas de signal affecté. Pour le code couleur recommandé basé sur la norme TIA/EIA 568B, reportez-vous à Caractéristiques de couleur des câbles, page 90. 31006930 10/2009 97 Planification et configuration NOTE : Lorsque vous utilisez un câblage CAT 5/5e, les broches 4, 5, 6 et 8 ne sont pas nécessaires pour les couches physiques 10Base-T et 100Base-TX. Connecteurs circulaires M12 L'utilisation des connecteurs circulaires M12 n'est pas encore régie par une norme spécifique. Toutefois, le connecteur circulaire M12 est utilisé au niveau du bus de terrain dans de nombreuses applications industrielles lourdes. Schneider Electric recommande le connecteur M12-4 (à 4 pôles) codageD pour les réseaux Ethernet industriel Transparent Ready installés dans les environnements industriels lourds. Broches du connecteur circulaire M12 et signaux Ethernet Pour les réseaux Ethernet 10Base-T et 100Base-TX, les signaux Ethernet sont affectés comme suit aux broches du connecteur circulaire M12 : 98 M12 Signal Ethernet 1 Emission + (TD+) 2 Réception + (RD+) 3 Emission - (TD-) 4 Réception - (RD-) 31006930 10/2009 Planification et configuration Connecteurs pour fibre optique Développement de connecteurs pour fibre optique Il existe plusieurs types de connecteurs pour fibre optique. Le connecteur pour fibre optique (FC) a été le premier connecteur développé avec une férule en céramique de 2,5 mm. Cette férule correspond au capuchon du connecteur qui enveloppe l'extrémité d'une gaine optique, par laquelle se fait la connexion. Le connecteur à terminaison droite (ST) a fait son apparition peu de temps après. Il est doté de la même férule en céramique, mais est plus simple à introduire en raison de son joint. Le connecteur abonné (SC) a été développé ensuite, devenant rapidement populaire. Les connecteurs à terminaison de masse (MT) et MT/RJ constituent les dernières avancées dans l'industrie du connecteur. Connecteurs SC Le connecteur SC est en passe de devenir le connecteur le plus répandu avec les câbles à fibre optique. Avec sa face avant carrée, il est plus facile à installer dans des espaces confinés. Connecteurs ST Le connecteur ST a été développé par AT&T. C'est le plus répandu dans les réseaux à fibre optique installés, puisqu'il a bénéficié d'une large popularité ces dernières années. Ressemblant à un connecteur BNC par sa forme conique, il est doté d'un joint à baïonnette permettant une insertion simple et rapide. Connecteurs LC Le connecteur LC ressemble à un petit connecteur SC. Il a été développé par Lucent pour une utilisation en environnements de télécommunications. Il est régi par la norme EIA/TIA-604-10. Connecteurs MT/RJ Les connecteurs à faible encombrement (SFF), tel que le connecteur MT, sont apparus plus tardivement sur le marché des connecteurs optiques. Le connecteur MT se réfère aux 12 ou 24 fibres qu'il connecte. Son cousin duplex, le connecteur MT/RJ, a lui été nommé d'après le connecteur cuivre RJ-45 auquel il ressemble. 31006930 10/2009 99 Planification et configuration Connecteurs pour fibre optique Schneider Electric recommande les connecteurs suivants pour toute utilisation dans le réseau Ethernet industriel Transparent Ready : Environnement Couche physique Environnement 10Base-FL industriel lourd et léger 100 Connecteur recommandé Illustration ST 100Base-FX SC 100Base-FX MT-RJ 31006930 10/2009 Planification et configuration Equipements d'infrastructure recommandés pour Ethernet industriel Recommandations Recommandations de Schneider Electric pour l'utilisation d'équipements d'infrastructure Ethernet industriel 31006930 10/2009 Généralités Utilisez des commutateurs dès que possible pour supprimer les collisions, améliorer les performances et simplifier la conception du réseau. Eviter les concentrateurs dans la mesure du possible. Déterminez le trafic sur le réseau et segmentez correctement le réseau. Respectez les recommandations environnementales fournies dans ce manuel. Lorsqu'une large disponibilité de bande passante est requise Utilisez des commutateurs Full-Duplex (10Base-T/100Base-TX). Déterminez le trafic sur le réseau et segmentez correctement le réseau. Pour les applications nécessitant une interruption d'application minimale Utilisez un anneau auto-régénérant ou un anneau auto-régénérant redondant. Pour les réseaux nécessitant un diagnostic de base (par ex., aucune liaison ou défaillance d'une alimentation) Utilisez des commutateurs non gérés avec relais alarme. Pour les réseaux nécessitant des services de haut niveau et une gestion du trafic Utilisez des commutateurs gérés. Pour les applications nécessitant une surveillance et une découverte de réseau Utilisez des commutateurs gérés. Pour les applications nécessitant l'interconnexion d'équipements éloignés les uns des autres (> 100 m) Utilisez des produits à fibre optique. Fibre optique multimode : jusqu'à 2 km entre les nœuds. Fibre optique monomode : jusqu'à 15 km entre les nœuds. Remarque : Selon la fibre et le budget alloué aux produits optiques, il est possible d'atteindre 4 km en multimode et 30 km en monomode. Pour les réseaux nécessitant une immunité aux interférences électromagnétiques Utilisez des produits dotés de ports à fibre optique. Pour les applications nécessitant un changement de support physique Utilisez des émetteurs-récepteurs ou des commutateurs avec une combinaison de ports en cuivre et à fibre optique. Pour les applications nécessitant un montage (IP67) externe du commutateur Utilisez des commutateurs et des câbles IP67. 101 Planification et configuration 2.5 Installation Vue d'ensemble Ce sous-chapitre décrit les mesures que vous pouvez prendre afin d'empêcher les interférences électromagnétiques (EMI) de dégrader sérieusement votre réseau ou de causer des problèmes intermittents difficiles à diagnostiquer. La mise à la terre (également appelée mise à la masse), la liaison équipotentielle des équipements, armoires et bâtiments ainsi que la planification des chemins de câbles au sein du site sont également abordées en détail, avec une attention particulière accordée aux mesures à prendre pour un système de communications d'automatisation industriel. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 102 Page Règles d'installation CEM pour les réseaux Ethernet 103 Liaison équipotentielle 105 Liaison équipotentielle de votre bâtiment 106 Liaison équipotentielle locale des équipements et des machines 108 Câblage de réseau Ethernet compatible avec CME et les chemins de câbles 109 Types de câbles cuivre Ethernet 115 Outils pour câbles cuivre Ethernet 118 Comment fabriquer un câble Ethernet 119 Administration du câblage 121 Documentation de câblage 123 31006930 10/2009 Planification et configuration Règles d'installation CEM pour les réseaux Ethernet Introduction Les méthodes suivantes, lorsqu'elles sont correctement intégrées dans la planification de votre réseau, peuvent vous permettre d'éviter les perturbations électromagnétiques et de créer un environnement compatible CEM. La protection du réseau Ethernet contre les interférences électromagnétiques (EMI) est une préoccupation qui concerne l'ensemble de votre installation. Même s'il est important de considérer l'immunité aux EMI sur l'ensemble de votre système, ce sous-chapitre décrit uniquement les méthodes s'appliquant au réseau Ethernet. En réalisant la liaison équipotentielle, la mise à la terre, le câblage approprié et le blindage de votre site et de vos équipements, vous pouvez déjà réduire de manière significative une bonne partie de vos problèmes d'EMI. Pour plus d'informations sur la norme CEM, reportez-vous à la section Exigences environnementales (voir page 76). Pour plus d'informations sur les EMI, reportez-vous à la section EMI (voir page 536). Mesures d'installation pour lutter contre les EMI dans les réseaux Ethernet La liste suivante décrit les mesures clés à prendre en compte dans votre installation afin de réduire les interférences électromagnétiques dans un réseau Ethernet industriel : z z z z z z z z z z 31006930 10/2009 mise à la terre et liaison équipotentielle ; câblage et chemins de câbles compatibles CEM ; circuits d'équilibrage ; sélection des câbles ; blindage ; filtrage ; placement des équipements ; placement des fils ; transposition des lignes de départ/de retour ; isolation électrique. 103 Planification et configuration Définition de la mise à la terre et de la liaison équipotentielle La mise à la terre est la méthode utilisée pour transporter une charge électrique jusqu'au sol (la terre) le long d'un conducteur. Ces conducteurs peuvent être un fil électrique, une conduite métallique ou une armoire métallique. La liaison équipotentielle est le fait de connecter des pièces conductrices, afin de créer un contact électrique à faible résistance pour le courant continu et les courants alternatifs basse fréquence. Cette interconnexion répartit le flux d'interférences sur plusieurs chemins, évitant ainsi leur concentration en un seul point. Dans la plupart des cas, le système de liaison équipotentielle est mis à la terre. Le flux d'interférences termine donc dans la terre. Le flux d'une charge électrique est dispersé dans le sol, loin des équipements et des lignes de communication sensibles. La norme EN 50310 requiert que les bâtiments dotés de systèmes d'informations soient équipés d'un réseau de liaison commun (CBN) constitué d'éléments conducteurs multiples. 104 31006930 10/2009 Planification et configuration Liaison équipotentielle Introduction La liaison équipotentielle établit une interconnexion des parties conductrices qui disperse les flux d'interférences électromagnétiques en plusieurs chemins, les connectant à la terre via un système de mise à la terre. La conception d'un tel système est régie par les conditions et les exigences locales. Le niveau de simplicité ou de complexité qu'il doit présenter est déterminé par la configuration de votre bâtiment et de toutes les machines installées à l'intérieur. Les rubriques suivantes décrivent en détail toutes les étapes à réaliser pour créer une liaison équipotentielle et des systèmes de mise à la terre sur votre site, afin de le protéger contre toute interférence électromagnétique. Pour plus d'informations, reportez-vous au sous-chapitre Compatibilité électromagnétique, page 536. Composants du système de mise à la terre Un système de mise à la terre type comprend trois composants : z z z 31006930 10/2009 la terre réelle, qui conduit le courant jusqu'à la terre via une électrode de terre, un canal ou un conducteur métallique ; le conducteur de terre principal, un système conducteur auquel sont connectées la terre et toutes les parties nécessaires de l'installation ; les conducteurs de terre, qui connectent les parties de l'installation au conducteur de terre principal. 105 Planification et configuration Liaison équipotentielle de votre bâtiment Introduction La norme EN 50310 requiert que les bâtiments dotés de systèmes de télécommunications soient équipés d'un réseau de liaison commun (CBN) constitué d'éléments multiples. Cela nécessite la création d'un connecteur de terre principal et le raccordement de tous les objets et structures métalliques du bâtiment à ce connecteur principal. Le CBN est ensuite connecté à un système d'électrodes de terre extérieur qui termine dans la terre. Terminologie Plan de terre : Grille maillée composée de barres d'armatures soudées, coulées dans la dalle en béton ou placées dans un faux sol dont la grille est constituée de conducteurs en cuivre. Le bus en anneau de mise à la terre est la forme de connecteur de terre principal la plus efficace. Il est généralement installé au sous-sol ou au rez-de-chaussée des bâtiments équipés de systèmes de télécommunications. Les gaines métalliques des câbles, conduites, armoires et tuyaux d'eau et de chauffage sont connectées au connecteur de terre principal par le chemin le plus court. Le schéma ci-dessous illustre un système de mise à la terre avec un plan de terre et un bus en anneau de mise à la terre : 106 31006930 10/2009 Planification et configuration Procédure La procédure suivante décrit comment créer un système de mise à la terre pour un bâtiment. L'installation d'un système de mise à la terre constitue la première étape de création d'un environnement CEM (voir page 536). Etape Action 1 Créez un plan de terre et un bus en anneau. 2 Interconnectez toutes les structures métalliques du bâtiment. Les structures métalliques incluent : les éléments structurels métalliques, les armatures soudées en béton, les tuyaux et gaines métalliques, les chemins de câbles, les conduites d'alimentation, les convoyeurs, les cadres de fenêtres et portes métalliques et les grillages. L'interconnexion forme un réseau de liaison commun qui constitue le principal système de mise à la terre du bâtiment. NOTE : Concevez et créez un plan de terre à mailles serrées dans les zones de stockage ou d'utilisation de matériels sensibles, comme les équipements de mesure et de traitement de données. 31006930 10/2009 107 Planification et configuration Liaison équipotentielle locale des équipements et des machines Introduction Après avoir créé une liaison équipotentielle pour le bâtiment (voir page 106), vous pouvez créer une liaison équipotentielle basse fréquence et haute fréquence locale pour vos équipements et vos machines. Etape Action Conseils 1 Interconnectez systématiquement toutes les structures métalliques de chaque équipement pour créer des systèmes de mise à la terre locaux (trames de mise à la terre). Toutes les structures, des armoires avec leurs plaques de plan de terre aux chemins de câbles, tuyaux et cadres métalliques des machines, doivent être interconnectées. 2 Si besoin, ajoutez des connecteurs de terre pour les interconnexions entre des pièces conductrices exposées. Vérifiez que les extrémités utilisées et non utilisées de tous les conducteurs de câbles sans exception sont connectées au système de mise à la terre. 3 Connectez le système de mise à la terre de trame local au système de mise à la terre du site en fournissant le nombre maximum de connexions distribuées. - Connexion des armoires au système de mise à la terre local Vérifiez qu'une plaque de plan de terre est bien installée au fond de chaque armoire. Toutes les pièces métalliques exposées des composants et des appareils encastrés dans une armoire doivent être directement vissées sur la plaque de plan de terre, afin de fournir un contact intermétallique haute qualité et durable. NOTE : En raison de sa longueur excessive, le connecteur de terre principal vert/jaune ne peut généralement pas fournir une mise à la terre haute fréquence de qualité. 108 31006930 10/2009 Planification et configuration Câblage de réseau Ethernet compatible avec CME et les chemins de câbles Classification des signaux Dans un environnement industriel, les signaux sont classés en quatre catégories en fonction de leurs performance CME. Cette classification est nécessaire pour appliquer les règles de câblage. Performance CME Catégorie Sensibilité Interférence Exemple de circuit ou d'appareil - Automates Transformateurs dans l'armoire - PCBs Contacteurs Régulateurs Disjoncteurs Câbles connectés aux entrées et aux sorties Fusibles Câbles de catégorie 1 ou 2 transportant des signaux analogiques Convertisseurs de fréquence Commuter les alimentations Unités à vitesse variable Alimentations CC Horloges à microprocesseur Câbles connectés à ces composants Les lignes d'alimentation Câbles d'alimentation 1: Sensible Le signal est très sensible - Circuits état bas avec des sorties analogiques) Les capteurs Circuits de mesure (les sondes, les capteurs, etc.) 2: Légèrement sensible Le signal est sensible. Peut perturber les câbles de catégorie 1 Circuits en logique programmée connectés à des charges résistives Circuits numériques état bas) Circuits de niveau faible avec sorties tout ou rien Alimentations cc état bas 31006930 10/2009 109 Planification et configuration Performance CME Catégorie Sensibilité Interférence Exemple de circuit ou d'appareil 3: Crée de légères interférences - Le signal perturbe les câbles de catégories 1 et 2 Circuits en logique programmée avec des charges inductives et une protection adéquate alimentations CA propres Alimentations principales connectées à des appareils électriques 4: Interférences - Le signal perturbe d'autres catégories de signaux Machines à souder Circuits électriques Régulateurs de vitesse électroniques Commuter les alimentations L'émission de données, telles que celles qui se trouvent sur un réseau Ethernet, est un signal de catégorie 2. Recommandations générales de câblage z z z z z z 110 Liez le site et les armoires de manière équipotentielle. Eloignez les sources possibles d'interférence des équipements sensibles. Ne combinez pas les signaux de réseau Ethernet avec des signaux de catégories 3 ou 4 dans le même câble ou conducteur en faisceau. Essayez toujours d'accroître la distance entre le câble de réseau Ethernet et les câbles transportant des signaux de différentes catégories, surtout des signaux interférents (3-4). Plus le chemin de câbles est long, plus le dégagement requis entre les câble sera élevé. Pour tirer profit des effets de protection haute fréquence, aplatissez toute connexion contre des structures sous courant exposées de manière équipotentielle. Pour des connexions internes à des armoires et des machines, aplatissez systématiquement les câbles contre les supports métalliques. Assurez-vous que les câbles de réseau Ethernet croisent perpendiculairement tous les câbles transportant des signaux interférents (3-4) comme dans l'illustration ci-dessous : 31006930 10/2009 Planification et configuration z 1 2 z z 31006930 10/2009 Si vous avez besoin de co-localiser des câbles transportant des signaux de catégories différentes dans une seule goulotte de câble, utilisez des câbles blindés comme dans l'illustration ci-dessous : câbles non blindés câbles blindés Etablissez la continuité du plan de terre entre deux armoires, machines, ou pièces d'équipement. Placez tous les conducteurs contre le plan de terre de bout en bout (le panneau situé au bas de l'armoire, les parties conductrices exposées des boîtiers métalliques, les structures équipotentielles de machine ou d'immeuble, les conducteurs d'accompagnement, les goulottes de câbles, etc.). Suivez les règles de blindage décrites dans ce sous-chapitre. 111 Planification et configuration Recommandations pour les chemins de câbles z z 1 2 3 4 gaine de câble ouverte zone exposée aux perturbations EMI angle de coin zone surtout protégée contre les perturbations EMI z Si pour des raisons particulières le câble de réseau Ethernet devait être installé dans la même goulotte que les câbles de type 3 et 4, laissez la goulotte du câble ouverte. Ce type d'installation n'est pas recommandé. z Dans la mesure du possible, utilisez deux gaines métalliques, une pour les signaux interférents (alimentation, relais et des varistors) et l'autre pour les câbles de signaux (les capteurs, les données, les télécoms.). Ces deux gaines peuvent être en contact si elles sont inférieures à 30 m. A partir de 30 à 100 m, espacez les de 10 cm, soit l'un à côté de l'autre soit l'un au-dessus de l'autre. A tout moment, chevauchez et boulonnez les extrémités des gaines de câbles métalliques ensemble. Si cela n'est pas possible, installez un lien torsadé large qui joint les deux gaines sous chaque table comme le montre l'illustration cidessous : z 112 Utilisez des goulottes de câbles métalliques. Lorsqu'ils sont connectés correctement, ils fournissent un câble blindé très efficace. Les effets d'écran, protecteurs, ou de blindage d'une goulotte de câble métallique dépend de la position du câble. Installez les câbles de réseau Ethernet dans les coins d'une gaine de câble comme dans l'illustration ci-dessous : 31006930 10/2009 Planification et configuration Recommandations sur le routage des câbles dans une armoire z z z z 1 2 3 4 5 6 31006930 10/2009 Adoptez les bonnes pratiques de câblage. Suivez les recommandations applicables aux chemins de câbles décrites cidessus. Essayez toujours de séparer et de placer les composants et les câbles brouilleurs et sensibles dans des armoires distinctes. Dans les armoires de petite taille, un simple partitionnement des types de signaux par des panneaux métalliques vissés au châssis peut être suffisant. Dans les armoires plus larges, affectez une armoire à chaque classe de composant. Lorsque cela est possible, déployez les câbles dans les conduites métalliques. Puissance Niveau faible Vers les composants d'alimentation Secteur Actionneurs Capteurs 113 Planification et configuration Routage des câbles à l'extérieur et entre les armoires z z Utilisez des conceptions en métal pour toutes les conduites supérieures à 3 m de longueur. Vissez les extrémités des conduites et des chemins de câbles métalliques sur les armoires métalliques, afin de sécuriser les connexions, comme illustré cidessous : Routage des câbles à l'extérieur et entre les bâtiments Il existe généralement un manque de liaison équipotentielle entre deux bâtiments. Les deux connexions à la terre (une par bâtiment) doivent être raccordées. Tous les chemins de câbles entre deux bâtiments doivent être doublés avec large superficie de ligne équipotentielle (35 mm 2). Dans les applications Transparent Ready, utilisez un câble à fibre optique pour les liaisons de données entre les bâtiments. Les liaisons optiques éliminent les problèmes de boucle entre les bâtiments. 114 31006930 10/2009 Planification et configuration Types de câbles cuivre Ethernet Câbles Ethernet Vous pouvez fabriquer deux types de câble Ethernet : un câble simple ou un câble inverseur. Câble simple Les équipements d'infrastructure Ethernet, tels que les commutateurs et les concentrateurs, sont toujours placés entre deux terminaux. En général, ces équipements d'infrastructure croisent le signal. Par conséquent, le câble entre le terminal et le concentrateur ou le commutateur doit être un câble simple. Brochage d'un câble simple Les normes EIA/TIA 568B et IEEE 802.3u définissent le brochage d'un câble simple Ethernet, comme illustré ci-dessous : 1 2 3 31006930 10/2009 Equipement terminal Equipement intermédiaire Câble simple 115 Planification et configuration Le raccordement des broches d'un connecteur RJ45 entre un équipement terminal et un équipement intermédiaire s'effectue via des câbles simples, conformes aux spécifications de code couleur de signal (voir page 90). 1 2 3 4 5 6 7 8 Orange rayé Orange Vert rayé Bleu Bleu rayé Vert Marron rayé Marron Câble inverseur Lorsque deux terminaux sur un réseau Ethernet communiquent entre eux sur une connexion directe, les signaux d'émission d'un terminal doivent être reliés aux signaux de réception de l'autre terminal, et inversement. Pour établir une connexion directe entre deux terminaux, utilisez un câble inverseur. Une connexion directe implique qu'aucun équipement intermédiaire n'est installé entre les deux terminaux que vous connectez. 1 2 116 Terminal Câble inverseur 31006930 10/2009 Planification et configuration Brochage d'un câble inverseur La norme EIA/TIA 568B définit le brochage d'un câble inverseur Ethernet. La connexion directe des broches entre deux terminaux s'effectue via un câble inverseur conforme aux spécifications illustrées ci-dessous. 1 2 3 4 5 6 7 8 Orange rayé Orange Vert rayé Bleu Bleu rayé Vert Marron rayé Marron MDI/MDI-X Aujourd'hui, la plupart des équipements d'infrastructures disponibles sur le marché (concentrateurs, commutateurs, routeurs, etc.) prennent en charge la fonction MDI/MDI-X (interface dépendante du médium/interface croisée dépendante du médium) dans leurs ports Ethernet. Cette fonction permet la commutation automatique des paires d'émission et de réception. Pour connecter ce type d'équipement d'infrastructure, utilisez un câble simple ou un câble inverseur ; l'équipement détecte et gère les paires TX/RX. 31006930 10/2009 117 Planification et configuration Outils pour câbles cuivre Ethernet Introduction Pour fabriquer un câble cuivre Ethernet, vous devez disposer des trois outils suivants : z z z Pince à dénuder Coupe-câble Pince à sertir Pour savoir comment utiliser ces outils pour fabriquer un câble, reportez-vous à Comment fabriquer un câble Ethernet, page 119. Pince à dénuder Les outils à dénuder servent à retirer l'enveloppe de protection extérieure du câble pour faire apparaître le matériau d'âme conducteur. Coupe-câble Les outils de coupe permettent de couper proprement un câble dans le sens du diamètre, afin d'obtenir deux longueurs. Choisissez un coupe-câble en veillant à ce que sa taille soit appropriée au diamètre du câble à couper. Pince à sertir Les outils de sertissage servent à placer la gaine autour du câble et à la fixer par pression. 118 31006930 10/2009 Planification et configuration Comment fabriquer un câble Ethernet Avant de commencer Assurez-vous que vous disposez des équipements suivants : z z z z connecteurs RJ45(deux pour chaque câble plus des suppléments) ; câble Ethernet ; Pour 10Base-T, un câble Ethernet STP CAT 3 ou CAT 5, 5e ou 6 est recommandé ; 100 m ou moins ; Pour 100Base-TX, un câble Ethernet STP CAT 5, 5e ou 6 est recommandé ; 100 m ou moins ; outils de fabrication de câbles (voir page 118)de base. Fabrication d'un câble cuivre Ethernet Etape Action Commentaire 1 A l'aide de l'outil à dénuder, dénudez 2 po. de la gaine plastique sur une extrémité du câble. 2 Tenez la base de la gaine plastique avec une main et Conservez les paires de fils colorées ensemble et enlevez les fils avec l'autre main. Ne laissez pas les dans le même ordre : marron, bleu, vert et orange. fils se détordre à l'intérieur de la gaine. 3 Tenez fermement les fils à l'endroit où ils son insérés Veillez à placer bien droit votre coupe-câble sur les fils pour qu'ils soient tous coupés à la même longueur dans la gaine plastique. Placez votre coupe-câble bien droit sur les fils séparés à environ 0,5 po. du bord (0,5 po.). de la gaine plastique. 4 Faites une coupe franche sur les quatre paires de fils. Maintenez fermement la gaine lorsque vous coupez les fils. Ne laissez pas les fils se détordre à l'intérieur de la gaine pendant la coupe. 5 Tenez fermement la prise RJ45 entre deux doigts et Si les fils résistent, continuez à les enfoncer, jusqu'à ce qu'ils soient insérés dans la prise, comme requis. faites glisser les fils dans la prise. Veillez à bien respecter le code couleur de brochage correspondant Ne relâchez pas les fils tant qu'ils ne sont pas insérés. au type de câble que vous fabriquez. 6 Enfoncez fils jusqu'à ce qu'ils touchent pratiquement l'avant de la prise. 7 Insérez la prise dans la pince à sertir et serrez très fort Si vous n'avez pas réussi à la sertir correctement la la pince jusqu'à ce que la prise soit solidement sertie première fois, repositionnez la pince et réessayez. sur l'extrémité du câble. 8 Contrôlez la prise afin de vous assurer que le sertissage est sécurisé. 31006930 10/2009 La gaine plastique doit être placée à environ 3/8 po. à l'intérieur de la prise. Examinez l'avant de la prise afin de vous assurer que les connexions en cuivre ne compriment pas les fils. Examinez l'arrière de la prise afin de vous assurer que la gaine plastique est enfoncée de 3/8 po. environ dans la prise. Remarque : Veillez particulièrement à ce qu'aucun fil ne dépasse de l'arrière de la prise. 119 Planification et configuration Fabrication d'un câble à fibre optique Ethernet La fabrication d'un câble à fibre optique Ethernet nécessite des procédures et des outils spécifiques. Demandez l'aide d'un technicien qualifié et formé pour cette opération. 120 31006930 10/2009 Planification et configuration Administration du câblage Introduction La norme EN 50174-1 décrit les spécifications relatives à l'administration du câblage. L'administration du câblage implique la gestion des éléments suivants : z z z z z codes et méthodes d'identification ; étiquetage des câbles et des composants ; emplacement et application des étiquettes ; durée de vie et qualité des étiquettes ; contrôle et mise à jour de l'étiquetage ; Actuellement, il n'existe aucune norme internationale qui régisse ces aspects du câblage. Norme EN 50174-1 et identificateurs Pour connaître les directives générales relatives à l'étiquetage des câbles et aux identificateurs, reportez-vous aux chapitres 7.2 et 7.5 de la norme EN 501741:2000. Une synthèse de ces directives est fournie ci-après. La maintenance des composants d'un système de câblage est généralement assurée par plusieurs personnes, ce qui requiert l'utilisation d'identificateurs, afin de marquer toute information pertinente sur le composant. Par exemple, vous pouvez appliquer un identificateur, que ce soit sous la forme d'une étiquette ou d'un code barre, afin de préciser l'endroit où est installé un câble à paire torsadée blindée CAT 5E dans le système de câblage horizontal d'un bâtiment. Le chapitre 7.5 de la norme EN 50174 spécifie les composants de câblage qui requièrent ce type d'identification. 31006930 10/2009 121 Planification et configuration Etiquetage des câbles et des composants L'étiquetage des câbles et des composants est obligatoire lors de la phase d'installation. Vous pouvez soit attachez des étiquettes au composant, soit les fixer directement sur le composant. Dans certains cas, les composants peuvent être étiquetés plusieurs fois. L'exigence minimale en vigueur recommande d'étiqueter un câble aux deux extrémités. Les exigences suivantes sont spécifiées dans la norme EN 50174-1 : z Les étiquettes doivent être : z faciles d'accès ; z faciles à lire ; z faciles à changer ou modifier (le cas échéant). z Les étiquettes doivent être solides et leurs marquages lisibles sur toute la durée de vie du câblage. Les étiquettes ne doivent pas être abîmées par l'humidité, ni être tâchées lors des manipulations. Les étiquettes destinées à un usage en extérieur ou en environnement difficile doivent être conçues de façon à supporter les conditions rigoureuses de ces environnements. Lorsque vous devez apporter des changements à un système de câblage, par exemple au panneau de raccordement, examinez les étiquettes pour vérifier si les informations sont correctes ou si elles nécessitent une mise à jour. z z z 122 31006930 10/2009 Planification et configuration Documentation de câblage Introduction Les normes ISO/CEI 14763-1 et EN 50174-1 décrivent les spécifications relatives à la documentation du câblage. Ce sous-chapitre reprend les différentes directives et exigences spécifiées dans la norme EN 50174-1:2000, chapitre 6.1 et fournit des recommandations pour la gestion de la documentation. Création de la documentation Lors de l'installation du câblage, vous devez créer une documentation à la fois pendant et après la phase d'installation. Cette documentation doit décrire en détail les caractéristiques d'installation. Les recommandations fournies ci-après peuvent vous aider à déterminer le niveau de documentation nécessaire pour votre installation. NOTE : Il est recommandé de conserver un niveau de détails identique pour votre documentation lors des phases de conception et d'installation. Recommandation 1 : installations commerciales La documentation commerciale doit inclure toutes les informations techniques et contractuelles concernant les exigences utilisateur final et l'installation en cours. Elle doit également inclure les éléments suivants : Caractéristique d'installation Voir norme EN 50174-1:200, chapitre 5.2 Plan qualité Voir norme EN 50174-1:200, chapitre 5.3 Documentation de câblage final Voir norme EN 50174-1:200, chapitre 6.2 Recommandation 2 : test de réception des composants Lorsque cela est nécessaire, votre documentation doit fournir des informations détaillées sur les essais de réception des composants. Elle doit notamment comprendre : z z z z 31006930 10/2009 une preuve de la conformité (par exemple, pour les câbles, les connecteurs et les ensembles câbles) ; les rapports d'essais de réception des câbles et informations associées ; les rapports d'essais de réception des ensembles câbles et informations associées ; les informations de livraison (par exemple, identificateurs de câbles et de composants uniques, comme les dates de réception et les numéros de lots ou les codes d'identification). 123 Planification et configuration Recommandation 3 : identificateurs de câblage Avant de commencer, établissez un schéma d'étiquetage. Pour associer les résultats d'essais de câblage aux composants correspondants, veillez à ce que le nom spécifié sur l'essai corresponde à l'étiquette fixée sur le panneau de raccordement ou sur la prise. Pour plus d'informations, reportez-vous aux directives d'étiquetage décrites au sous-chapitre Etiquetage des câbles et des composants (voir page 122). Recommandation 4 : gestion des résultats d'essai Vos données d'essai doivent être correctement organisées et stockées. Une gestion appropriée des résultats d'essai est une condition déterminante de la réussite d'une installation. Les résultats d'essai valident la performance et la conformité CEM d'un système de câblage, permettant ensuite d'évaluer les composants et de disposer d'un historique de données fiable et pertinent. C'est en réalisant des essais de câblage précis que vous pourrez réellement vérifier que votre installation répond aux exigences de conception initiales et est conforme aux normes régionales et internationales. Selon le type d'installation, vous devrez peut-être inclure les données d'essai dans votre documentation d'installation. (Voir Recommandation 2 (voir page 123)) 124 31006930 10/2009 Planification et configuration 2.6 Vérification d'un réseau Ethernet industriel Transparent Ready Aperçu Ce chapitre décrit le processus de vérification de votre installation de câblage basé sur les exigences de la norme ISO/CEI 11801. La vérification est une étape clé et délicate qui vous permet d'assurer la conformité de votre installation aux normes en vigueur. Vous devez aussi bien tester l'intégralité de l'installation de câblage que chacun des composants du réseau. Vous avez la possibilité de tester chaque section du réseau au cours de l'installation (recommandé) et/ou de planifier une étape de vérification finale, lors de laquelle vous pourrez tester l'intégralité de l'installation. Etant donné que ces tests sont le seul moyen de vérifier que votre installation satisfait bien aux normes internationales et locales, Schneider Electric souhaite que vous vous familiarisiez avec les recommandations énoncées dans ce chapitre et dans le Chapitre 3. Pour le moment, il n'existe pas de norme internationale pour la planification et l'installation d'un réseau Ethernet industriel. Toutefois, des recommandations émises par des organisations Ethernet industriel ainsi que les activités continues ont conduit à la création d'un projet de norme. Cette norme devrait être publiée sous le nom ISO/CEI 24702 à la fin de 2006. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Recommandations de vérification de réseaux Ethernet industriel Transparent Ready 126 Liaisons permanentes 127 Voies 129 Test d'une installation en cuivre 131 125 Planification et configuration Recommandations de vérification de réseaux Ethernet industriel Transparent Ready Introduction Schneider Electric recommande de respecter les exigences de réseaux Ethernet industriel préalablement décrites dans ce chapitre. Un réseau Ethernet industriel Transparent Ready certifié doit remplir les conditions suivantes : Exigences des réseaux Ethernet industriel Transparent Ready (1) – Exigences d'installation Installation correcte telle que définie par la norme ISO/CEI 11801. Installation correcte telle que spécifiée dans ce guide. Installation correcte telle que requise par l'application, par exemple, câblage d'un équipement ou d'une machine conformément aux spécifications fournies par le fabricant. (2) – Exigences de performance Critères de performance tels que spécifiés par la norme ISO/CEI 11801. (3) – Exigences Protection environnementale telle que décrite dans ce guide. environnementales La discussion suivante fournit des informations sur la manière de tester un réseau et de vérifier sa conformité aux exigences spécifiées en (1) et (2) du tableau cidessus. Recommandations supplémentaires Outre les exigences spécifiées par la norme ISO/CEI 11801, Schneider Electric vous recommande les pratiques suivantes : 1 Sélectionnez les composants appropriés, comme définis dans ce guide, de telle sorte que le réseau soit conforme aux exigences de performance et environnementales d'un réseau Ethernet correctement installé. Lisez attentivement ce guide avant de sélectionner les composants ou de commencer à installer votre réseau Ethernet industriel Transparent Ready. 2 Utilisez des outils homologués pour mesurer et vérifier la qualité de votre installation et sa conformité aux réglementations. 3 Faites appel à des installateurs de réseaux Ethernet certifiés au niveau local et/ou international. 126 31006930 10/2009 Planification et configuration Liaisons permanentes Résumé Une liaison permanente, utilisée pour les tests, consiste en un câble horizontal doté d'une prise pour station de travail, d'un panneau de raccordement et d'une rallonge de câble de 2 m à chaque extrémité pour les tests. Elle peut avoir une longueur maximale de 90 m, conformément à la norme TIA/EIA 568B. La liaison permanente se compose uniquement des sections passives d'un câble et du matériel de connexion. Un point de transition, pour la connexion des câbles, peut être inclus dans le sous-système horizontal de la liaison. La liaison permanente va du connecteur à prise RJ45, à une extrémité de câble, à la prise RJ45, à l'autre extrémité. Lorsqu'un testeur est connecté au câble, l'effet induit par le câble et les autres équipements du testeur connectés au câble est automatiquement supprimé des mesures par le testeur. Cette même mesure supprimée apparaît avec le câble connecté entre la dernière prise RJ45 et le voyant distant requis pas le testeur. Exemple 1 Une liaison permanente entre un répartiteur sol (FD) et une prise de terminal (TO) est illustrée ci-dessous. Un point de transition (TP) est inclus dans le sous-système horizontal : 1 31006930 10/2009 Liaison permanente 127 Planification et configuration Exemple 2 Le schéma ci-dessous illustre des terminaux dans une zone de travail, connectés à un serveur hôte via trois liaisons permanentes, soit deux liaisons par fibre optique et une liaison par câble équilibré : 1 2 3 4 5 Terminal Hôte Câble à fibre optique Convertisseur optoélectronique optionnel Voie de câble équilibré Les liaisons par câble à fibre optique et par câble équilibré sont connectées entre elles à l'aide d'un convertisseur de fibre optique en câble équilibré, d'un répartiteur et de deux câbles d'équipements. Des interfaces de câblage sont également prévues à chaque extrémité de la liaison permanente. Ces interfaces de câblage sont spécifiées à la prise de terminal et à tout point où des équipements spécifiques à l'application sont connectés au câblage. La zone de travail et les câbles des équipements ne sont pas inclus dans la liaison permanente. 128 31006930 10/2009 Planification et configuration Voies Introduction Une voie est un ensemble de liaisons permanentes formées par les sections passives d'un câble, le matériel de connexion, les cordons des zones de travail, les câbles des équipements et les câbles de raccordement. Les voies ne croisent pas de commutateurs ou de concentrateurs, considérés comme des points limites dans n'importe quelle voie. Il est recommandé de tester toutes les liaisons permanentes individuellement, puis de tester les voies. Exemple 1 Le schéma ci-dessous illustre des terminaux dans une zone de travail, connectés à un serveur hôte via deux voies, soit une voie par fibre optique et une voie par câble équilibré : 1 2 3 4 5 Terminal Hôte Câble à fibre optique Convertisseur optoélectronique optionnel Voie de câble équilibré Les voies de câble à fibre optique et de câble équilibré sont connectées entre elles à l'aide d'un convertisseur de fibre optique en câble équilibré. Quatre interfaces de voie sont également prévues, deux aux extrémités de la voie en cuivre et deux aux extrémités de la voie à fibre optique. Les connexions des équipements ne font pas partie de la voie. Les cordons des zones de travail, les câbles des équipements et les câbles de raccordement sont inclus dans la voie. 31006930 10/2009 129 Planification et configuration Exemple 2 Le schéma ci-dessous illustre une voie de câble connectant une station de travail aux armoires de répartition (TC). Contrairement aux liaisons, les voies englobent le matériel de connexion, les câbles des équipements, les cordons des zones de travail et les câbles de raccordement. La voie de câble va du câble de raccordement (1) de la station de travail au câble de raccordement (8) situé à l'intérieur d'une armoire étendue. Elle connecte la zone de travail aux armoires sur un sous-système horizontal composé de deux câbles et d'un point de transition (TP). 1 2 3a 3b 4 5 6 7 8 130 Câble de raccordement Panneau de raccordement Câble horizontal Câble horizontal Point de transition Panneau de raccordement Câble de raccordement Panneau de raccordement Câble de raccordement 3a = 3b = 90 m max. 1 + 6 + 8 = 10 m max. 31006930 10/2009 Planification et configuration Test d'une installation en cuivre Introduction Vous devez tester une installation en cuivre, afin de valider la conformité de l'installation et des performances obtenues par rapport à la norme ISO/CEI 11801. Pour mener à bien les tests d'installation et de performance des liaisons permanentes et des voies, Schneider Electric recommande l'utilisation des outils et des testeurs disponibles dans le commerce. Certains de ces outils sont décrits cidessous. Schneider Electric recommande l'utilisation d'outils appropriés pour la certification des installations de câblage en cuivre et des performances. Exemple de testeurs OMNIscanner 2 et DSP-4000 sont deux modèles d'outils agréés. Ils sont tous les deux utilisés pour tester, certifier et documenter les réseaux à fibre optique et cuivre haute vitesse. Vous pouvez vous les procurer auprès de Fluke Networks. Comparaison des testeurs Le tableau suivant compare les fonctionnalités des deux testeurs. Etant donné qu'ils sont complémentaires, vous devez utiliser les deux testeurs pour mesurer et enregistrer les paramètres de spécification définis par la norme ISO/CEI 11801. Affichage des diagnostics en schéma 31006930 10/2009 DSP-4300 OMNIScanner 1 x - Affichage diaphonie vs longueur x - Affichage NEXT vs longueur - x Affichage des informations de phase NEXT - x Affichage impédance vs longueur x - Affichage perte par retour vs longueur - x Inclusion des bandes S réussites/échecs x - Sauvegarde des tracés dans le domaine temporel x - Exportation des informations d'amplitude et de phase - x 131 Planification et configuration 2.7 Considérations supplémentaires pour la conception d'un réseau Ethernet industriel Transparent Ready Vue d'ensemble Ce sous-chapitre aborde certains sujets supplémentaires qu'il est important de prendre en compte lorsque vous intégrez des fonctionnalités Transparent Ready dans votre réseau. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 132 Page Internet et technologies IP dans un environnement d'automatisation 133 Modèle Open System Interconnection (ou modèle pour l'interconnexion de systèmes ouverts) 135 Modèle TCP/IP 137 Modèle Transparent Ready 139 Adresses IP et classes 142 Remarques concernant la multidiffusion 147 Filtrage de multidiffusion 149 Gestion du réseau 151 Routage 153 Présentation de l'accès à distance 155 Types d'accès distant 157 Méthodes d'accès au réseau 159 Automate connecté à Internet 162 Problèmes de sécurité 164 31006930 10/2009 Planification et configuration Internet et technologies IP dans un environnement d'automatisation Remarques relatives à la conception réseau Transparent Ready propose une large gamme d'équipements et de stratégies vous permettant de développer une infrastructure réseau prenant en charge les communications dans votre usine. La transparence et la flexibilité d'un réseau Ethernet Transparent Ready passent par la prise de certaines décisions lors de la conception de votre système. Ces décisions portent sur les points suivants : z z z z z Comment le réseau sera-t-il utilisé ? Quels services de communication devra-t-il prendre en charge ? Quels chemins empruntera-t-il ? Les exigences en termes de temps de réponse/débit Les exigences en termes de redondance et de résilience Pourquoi utiliser Ethernet ? Notre monde actuel relève un défi, l'agilité : non seulement l'agilité en termes de technologies mais aussi la volonté d'adopter et de peaufiner des approches collaboratives pour partager des données en temps réel. Votre réseau de communications doit être ouvert pour prendre en charge des services, des connexions physiques et des composants nouveaux. Du fait de l'énorme succès rencontré par le protocole Ethernet TCP/IP dans le monde commercial, ses technologies évoluent beaucoup plus vite que les réseaux propriétaires, entraînant plus de solutions de rechange et des composants plus abordables. Une solution Ethernet standard vous permet de vous éloigner des systèmes propriétaires onéreux tout en conservant la sécurité, la performance et la disponibilité requises pour prendre en charge des applications critiques. Grâce à une planification et une conception adaptées, vous pouvez améliorer les processus, réduire les dépenses et améliorer la productivité. 31006930 10/2009 133 Planification et configuration Prise en charge des normes ouvertes Dans le domaine commercial et de l'automatisation, Ethernet TCP/IP prend en charge tous les types de communications, y compris : z z z z les pages Web Internet ; le transfert de fichiers ; les messages industriels ; d'autres services fondés sur des normes. A chaque tâche de communication correspond un service, une norme et une organisation de gestion. Chacun de ces services doit être exécuté sur la couche réseau la mieux appropriée. La liste suivante indique certains supports physiques et protocoles pris en charge par les normes TCP/IP ouvertes et les avantages qu'ils procurent aux environnements d'automatisation industriels : z z z z z z 134 câbles en cuivre à paire torsadée pour une simplicité et un faible coût fibre optique pour l'immunité aux interférences sur de longues distances protocole IP pour la redondance des communications qui lui est propre radio et satellite pour surmonter les restrictions de câblage téléphone ou Internet pour un accès point à point distant à des coûts comparables à ceux des appels locaux composants d'infrastructure à bas coûts renforcés pour une utilisation en milieu industriel 31006930 10/2009 Planification et configuration Modèle Open System Interconnection (ou modèle pour l'interconnexion de systèmes ouverts) Modèle OSI Le modèle OSI définit un modèle à 7 couches pour les communications de données : Les couches 1 ... 6 fournissent respectivement un ensemble de fonctions à la couche située au-dessus, et les couches 7 ... 2 reposent respectivement sur les fonctions fournies par la couche en dessous. Les messages peuvent traverser verticalement la pile en passant d'une couche à l'autre. Logiquement, chaque couche peut communiquer directement avec une couche homologue sur d'autres nœuds. Les paragraphes suivants sont consacrés aux couches et aux fonctions du modèle OSI qui s'appliquent aux systèmes d'automatisation. Pour une description complète du modèle OSI, reportez-vous à la norme OSI 7498. 31006930 10/2009 135 Planification et configuration OSI et automatisation Lorsque le modèle OSI est appliqué à un environnement d'automatisation, des normes sont appliquées au niveau de chaque couche. Chaque couche peut remplir sa fonction (par exemple, la couche application Modbus transfère des données dans toute l'usine) sans rien savoir sur les couches situées en dessous. Vous pouvez adopter n'importe quelle norme appropriée pour chaque couche ; par exemple, sans fil ou câblé au niveau des couches inférieures et FTP pour le transfert de fichiers, ou Modbus pour le transfert de données au niveau des couches supérieures. Toute cette mise en place peut se réaliser sans modification des autres couches. Ethernet est un système de transport de données physiques standard commun à tous les fournisseurs d'automates. Les protocoles d'application peuvent varier en fonction de l'environnement ; certains sont standard, d'autres spécifiques. Par exemple, FTP et HTTP sont standard et communs à tous les fournisseurs, tandis que Modbus et d'autres sont spécifiques à certains fournisseurs. Certains protocoles (Modbus, par exemple) sont des normes ouvertes ; d'autres ne sont disponibles qu'auprès d'un seul fournisseur. 136 31006930 10/2009 Planification et configuration Modèle TCP/IP Récapitulatif Le modèle TCP/IP a été développé en même temps que le modèle OSI (voir page 135) et est devenu le protocole choisi pour la plupart des réseaux de communication de données. Le modèle TCP/IP est constitué d'une pile de protocole à quatre couches qui est une version compressée du modèle OSI. Cette pile de protocole n'a pas de mappage spécifique aux couches 5 et 6 du modèle OSI. Couche application La couche application exécute l'application et le protocole courants. Les applications communes sont Modbus, Ethernet IP, Profinet, Telnet, FTP, SMTP et Gopher. Les interfaces entre les couches application et transport sont définies par les numéros de port et les sockets. Le modèle TCP/IP peut exécuter simultanément différentes couches application, ce qui permet à un seul réseau d'automatisation de transporter un trafic SCADA (voir page 300), de la vidéo, des données, des données de programmation et des pages Web simultanément. Couche transport La couche transport fournit un transfert de données de bout en bout. Elle est responsable de la fiabilité de l'échange des informations. Il existe différents protocoles de couche transport, dont le principal est TCP. UDP est un autre protocole qui peut être exécuté dans la couche transport ; il est utilisé pour les applications qui nécessitent un mécanisme de transport rapide. Contrairement à TCP, UDP n'a pas la possibilité de scinder les longs messages et de rassembler leurs paquets dans l'ordre correct à l'autre extrémité, et est incapable d'envoyer de nouvelles tentatives. L'application qui envoie le message doit s'assurer que les messages sont envoyés dans leur intégralité ou, le cas échéant, retransmettre le message. 31006930 10/2009 137 Planification et configuration Couche interréseau La couche interréseau sépare le réseau physique des couches situées au-dessus. IP est le protocole le plus important dans cette couche. IP est un protocole orienté données utilisé par les hôtes source et cible pour communiquer des données sur un réseau d'interconnexion à commutation de paquets. IP est un protocole en mode sans connexion qui ne prend pas en charge la fiabilité des couches inférieures. Il est parfois appelé couche Internet ou couche réseau. IP ne fournit pas la régulation du flux ni la récupération après erreur. Ces fonctions doivent être fournies soit au niveau de la couche transport (si vous utilisez TCP), soit au niveau de la couche application (si vous utilisez UDP). L'unité de message dans un réseau IP est appelée datagramme ou paquet IP. Un datagramme IP est transmis sur des réseaux TCP/IP. IP offre des fonctions de routage pour distribuer les datagrammes au destinataire correct pour la pile de protocole. Les autres protocoles interréseau comprennent ICMP, IGMP, ARP et RARP. Ces protocoles ne remplacent pas IP, mais ils peuvent fonctionner à ses côtés. Couche interface réseau La couche interface réseau est l'interface vers le matériel courant. Elle est parfois appelée couche liaison ou couche liaison de données. Elle prend en charge des interfaces orientées paquets ou flux et ne garantit pas une livraison fiable. TCP/IP ne spécifie pas de protocole particulier pour cette couche. Il peut utiliser presque n'importe quelle interface réseau, ce qui en fait un réseau souple avec une compatibilité descendante pour une infrastructure héritée. IEEE 802.3, ATM et FDDI sont des exemples de protocoles d'interface réseau pris en charge par TCP/IP. La capacité à exécuter la couche application et TCP/IP sur différentes couches physiques permet aux données (trafic SCADA, par exemple) de circuler sur une liaison par fibre optique vers des sites distants, puis sur une liaison en cuivre en étoile vers l'automate, voire une liaison par satellite. Tout ceci peut être fait sans modifier la couche application ni les couches TCP et IP pour l'adressage et la livraison de données. 138 31006930 10/2009 Planification et configuration Modèle Transparent Ready Récapitulatif Le diagramme suivant indique comment Transparent Ready met en œuvre le modèle TCP/IP (voir page 137) à quatre couches : 1 2 3 4 La couche interréseau est Ethernet 802.3 et Ethernet II. La couche interface réseau est mise en œuvre avec IP. La couche transport comprend UDP et TCP. La couche application comprend 10 services Transparent Ready. Ethernet II et IEEE 802.3 Ethernet II est le fruit d'un effort de développement conjoint de Xerox, Intel et Digital. Il a été lancé sur le marché en 1982. Un an plus tard, IEEE a sorti sa spécification 802.3. D'un point de vue fonctionnel, ils sont très semblables, mais la manière selon laquelle les deux formats définissent la trame de l'un des champs de données les rend mutuellement incompatibles. Ethernet II et IEEE 802.3 se rapportent uniquement aux caractéristiques physiques du réseau : z z z la manière dont les informations accèdent au réseau (CSMA/CD) ; la manière dont le réseau définit la trame des messages de données ; les caractéristiques physiques du réseau lui-même (sa topologie, le câblage requis, les connecteurs, l'infrastructure, etc.). IEEE 802.3 et Ethernet II peuvent coexister sur le même câble physique et utiliser les mêmes signaux. La seule différence entre les deux tient au format des données. 31006930 10/2009 139 Planification et configuration Une trame de données peut être représentée comme un bloc dans lequel les informations voyagent le long du câble réseau : 1 2 3 4 5 Protocoles d'application Protocoles Internet Ethernet II ou IEEE 802.3 Topologie Ethernet Accès au réseau (CSMA/CD) Suite de protocoles Internet Les professionnels du secteur de l'automatisation envisageaient initialement Ethernet comme une approche non déterministe d'un ensemble d'applications qui dépendaient largement de solutions en temps réel. La plupart des fournisseurs préférait se concentrer sur d'autres technologies, principalement propriétaires. Ce qui a finalement amené Ethernet à être adopté dans le secteur industriel est une combinaison de caractéristiques, appelée la suite de protocoles Internet. Cette suite, connue sous le nom de TCP/IP, a été lancée sur le marché en 1983 en tant que méthode simple et fiable de communication à partir de plusieurs sites et avec des types de réseau différents. Le protocole TCP/IP est indépendant de la technologie réseau sous-jacente. Il peut être exécuté par-dessus Ethernet, IEEE 802.3, Token Ring, PPP, ATM, DSL et plusieurs autres technologies. La suite regroupe beaucoup de protocoles, dont les plus connus sont TCP et IP. Parmi les autres éléments de la suite se trouvent : 140 31006930 10/2009 Planification et configuration z z z z z les protocoles de couche de liaison de données ARP et RARP ; les protocoles de transport tels que UDP ; les protocoles de gestion et d'informations tels que SNMP, DNS, BootP et NTP ; les protocoles de routage tels que EGP ; les protocoles d'application tels que FTP, TFTP, Telnet, SMTP et NFS. Ces protocoles offrent différentes fonctions et se trouvent sur différentes couches du modèle. Prise en charge du modèle pour les services Transparent Ready Le modèle Transparent Ready prend en charge les services Ethernet universels tels que HTTP, BootP/DHCP et FTP. Il accepte également les services propres à Transparent Ready suivants : z z z z z z z z z Messagerie TCP Modbus I/O Scanning FDR (Faulty Device Replacement - Remplacement d'équipements défectueux) Administration réseau SNMP Global Data Gestion de la bande passante Synchronisation horaire NTP Notification d'événements SMTP par message électronique TCP ouvert facultatif Au niveau de la couche transport, UDP prend en charge six services et TCP, quatre : Couche transport Couche application Service fourni UDP SNMP/MIB Gestion de réseau NTP Synchronisation horaire RTPS Transfert de données globales DHCP FDR (Faulty Device Replacement) TFTP TCP FTP HTTP Serveur Web SMTP Notification par message électronique TCP ouvert Modbus Gestion des messages Modbus I/O Scanning 31006930 10/2009 141 Planification et configuration Adresses IP et classes Récapitulatif Une adresse IP permet à un équipement d'avoir une adresse logique unique permettant de le localiser sur le réseau TCP/IP et de le regrouper avec d'autres équipements pour faciliter la conception et la gestion du réseau. Notation décimale utilisant le point comme séparateur Un ordinateur voit une adresse IP sous sa forme binaire de 32 bits. Pour plus de simplicité, ces 32 bits ont été divisés en quatre groupes de 8 bits. Chacun de ces groupes est converti en son équivalent décimal, soit quatre nombres décimaux séparés par des points. Par exemple, l'adresse IP binaire 10001011.00101101.00100100.00001100 peut être transcrite dans un format plus simple en convertissant chaque octet en une valeur décimale, soit 139.45.36.12. 10001011 00101101 00100100 00001100 139 45 36 12 Définition d'une adresse réseau Une adresse IP comprend deux éléments : l'adresse du réseau et l'adresse de l'hôte ou de l'équipement. Le masque de sous-réseau est un filtre qui est appliqué à l'adresse IP pour déterminer la partie correspondant à l'adresse du réseau et celle correspondant à l'adresse de l'hôte ou de l'équipement. Dans une adresse IP, l'adresse du réseau identifie le sous-réseau auquel l'adresse appartient. Ce masque est une valeur de 32 bits qui utilise des bits 1 pour les parties consacrées au réseau et au sous-réseau, et des bits 0 pour la partie consacrée à l'hôte. Dans l'adressage avec classe, la partie de l'adresse IP correspondant à l'adresse du réseau comprend un, deux ou trois octets, en partant de la gauche. 142 Adresse IP 11000000 10100000 00010100 00110000 192.160.20.48 Masque de sous-réseau 11111111 11111111 11111111 00000000 255.255.255.0 Partie réseau de l'adresse IP 11000000 10100000 00010100 00000000 192.160.20.0 31006930 10/2009 Planification et configuration Adressage avec classe Dans l'adressage avec classe, quatre classes d'adresses IP sont à votre disposition, selon la taille de votre entreprise : z Classe A = 0.0.0.0/8 à 127.0.0.0/8 z Classe B = 128.0.0.0/16 à 191.255.0.0/16 z Classe C = 192.0.0.0/24 à 223.255.255.0/24 z La classe D = 224.0.0.0 à 239.255.255.255 est utilisée pour la multidiffusion (voir page 148). Les adresses restantes regroupées sous l'appellation Classe E sont réservées à des fins d'expérimentation. Une adresse comprend deux éléments : z z les informations sur le réseau, les informations sur l'hôte (le nœud ou l'équipement terminal). L'adresse IP est constituée de quatre jeux de nombres décimaux, appelés octets, séparés par un point et dont la valeur comprise entre 0 et 255 représente un nombre binaire converti en nombre décimal. Adressage sans classe L'adressage sans classe (également appelé CIDR ou création de super réseaux) a été développé pour résoudre les problèmes actuels d'Internet concernant l'utilisation efficace de l'espace destiné aux adresses. Il permet également d'améliorer l'évolutivité du routage sur les réseaux. L'allocation d'un nombre important d'adresses à une entreprise en une seule fois a souvent entraîné le gaspillage de certaines adresses réservées. En incluant chaque réseau dans une table, on aboutissait à une surcharge. Par ailleurs, les PME correspondant à la classe B se sont multipliées jusqu'à utiliser en grande partie l'espace disponible dans cette classe. En flexibilisant le point de délimitation entre les informations du réseau et les informations de l'hôte, l'adressage sans classe a étendu le nombre d'adresses disponibles pour les entreprises de toutes tailles, tout en réduisant la taille des tables de routage. Choix d'une plage d'adresses Les adresses publiques, utilisables sur Internet, sont attribuées par une instance de régulation appelée IANA (Internet Assigned Numbers Authority). Toutefois, il se peut qu'une plage d'adresses ait déjà été attribuée à votre entreprise et que votre service informatique soit en mesure d'allouer toutes les adresses dont vous avez besoin. Si aucune plage d'adresses IP ne vous a été attribuée, sachez que l'IANA a réservé les trois blocs ci-dessous aux réseaux Internet privés : 10.0.0.0 à 10.255.255.255 (préfixe 10/8) 172.16.0.0 à 172.31.255.255 (préfixe 172.16/12) 192.168.0.0 à 192.168.255.255 (préfixe 192.168/16) 31006930 10/2009 143 Planification et configuration Adresses spéciales Il existe trois types d'adresses spéciales : z z z diffusion générale, boucle, réseau. Un message de diffusion générale, habituellement utilisé pour les diagnostics et la gestion du réseau, est adressé à toutes les stations du réseau. L'adresse de destination d'un message de diffusion générale ne comprend que des 1 (255.255.255.255). Une adresse de boucle permet de tester l'implémentation du protocole TCP/IP sur un hôte. Les couches inférieures sont court-circuitées par l'envoi du message à une adresse de boucle, ce qui permet de tester les couches supérieures (IP et audessus) sans détecter les problèmes au niveau des couches inférieures. 127.0.0.1 est l'adresse généralement utilisée pour effectuer des tests en boucle. Comme expliqué dans la section précédente, l'adresse du réseau correspond à la partie réseau d'une adresse IP (Internet Protocol). Adresses suffisantes Lorsque vous planifiez votre réseau, vous devez anticiper le nombre d'adresses dont vous aurez besoin : z z z z pour la passerelle (une adresse), pour la diffusion générale, pour le nombre de services, pour les nouveaux équipements ajoutés au réseau. Des outils sont disponibles sur Internet pour calculer le nombre d'adresses requis par votre réseau. Création de sous-réseaux La création de sous-réseaux divise un réseau important en segments plus facilement gérables, ce qui vous permet d'augmenter le nombre de réseaux, tout en n'utilisant qu'une seule adresse IP. Il est donc inutile de demander d'autres adresses IP. Le trafic du réseau est réduit car les messages ne sont envoyés qu'à une partie limitée du réseau. La création de sous-réseaux révèle tout son intérêt dans un réseau gérant un volume important de trafic à diffusion générale. Elle est également très utile si la liaison WAN qui relie vos sites distants est lente. Lors de la création d'un sous-réseau, le masque de sous-réseau par défaut est étendu aux bits d'adresse qui identifient normalement l'hôte. Dès lors que ces bits sont masqués, ils sont inclus dans la partie réseau et servent à identifier des sousréseaux au sein du réseau. 144 31006930 10/2009 Planification et configuration Choisissez un sous-réseau de taille (nombre d'adresses) appropriée au nombre d'équipements, une taille qui autorise une certaine croissance sans pour autant gaspiller des adresses. Par exemple, si vous disposez de 50 équipements, choisissez un sous-réseau de 64 adresses, et non de 1 024. Le tableau ci-après contient une première colonne indiquant le nombre d'adresses et une seconde colonne indiquant le masque correspondant. Masque de sous-réseau 31006930 10/2009 Nombre d'adresses 0.0.0.0 4 294 964 086 128.0.0.0 2 147 482 048 192.0.0.0 1 073 741 024 224.0.0.0 536 870 512 240.0.0.0 268 435 256 248.0.0.0 134 217 628 252.0.0.0 67 108 864 254.0.0.0 33 554 432 255.0.0.0 16 777 216 255.128.0.0 8 388 608 255.192.0.0 4 194 304 255.224.0.0 2 097 152 255.240.0.0 1 048 576 255.248.0.0 524 288 255.252.0.0 262 144 255.254.0.0 131 072 255.255.0.0 65 536 255.255.128.0 32 768 255.255.192.0 16 384 255.255.224.0 8 192 255.255.240.0 4 096 255.255.248.0 2 048 255.255.252.0 2048 255.255.254.0 1 024 255.255.255.0 512 255.255.255.128 128 255.255.255.192 64 255.255.255.224 32 255.255.255.240 16 145 Planification et configuration Masque de sous-réseau Nombre d'adresses 255.255.255.248 8 255.255.255.252 4 255.255.255.254 2 255.255.255.255 1 Pour un sous-réseau comportant 64 adresses, le masque de sous-réseau est 255.255.255.192. L'adresse IP serait donc 192.168.1.1, l'adresse réseau serait 192.168.0 et la plage d'hôtes irait de 0.1 à .63. Utilisation de sous-réseaux dans une usine En utilisant des sous-réseaux dans votre usine, vous divisez cette dernière en sections pour éviter toute surcharge de trafic. Utilisez un routeur pour acheminer le trafic entre les sous-réseaux. Un réseau ne doit pas comprendre plus de 200 à 300 équipements. Toutefois, il est préférable d'avoir un réseau plus petit, constitué de 50 à 100 équipements. Ajoutez des réseaux si vous devez prendre en charge un nombre d'équipements supérieur à celui recommandé. Attribution d'adresses Vous pouvez obtenir des adresses auprès de l'instance de régulation ou utiliser un sous-ensemble de celles qui vous ont déjà été attribuées. L'étape suivante consiste à attribuer une adresse unique à chaque équipement terminal à l'aide de l'une des méthodes proposées. Dans l'adressage statique, chaque utilisateur reçoit une adresse IP fixe qu'il doit utiliser chaque fois qu'il se connecte à Internet. Avec l'adressage dynamique, les adresses IP sont attribuées automatiquement selon les besoins. Le protocole BootP (Bootstrap Protocol) permet à un poste de travail de se configurer lui-même sans disque dur ni disquette. Le poste peut découvrir sa propre adresse IP, l'adresse IP d'un serveur et d'un fichier à charger en mémoire pour initialiser la machine. Le protocole DHCP attribue une adresse différente à un équipement lorsqu'il en demande une. Dans ce cas, c'est le logiciel et non l'administrateur (comme dans l'adressage statique) qui assure le suivi des adresses IP. 146 31006930 10/2009 Planification et configuration Remarques concernant la multidiffusion Résumé Méthode d'envoi sélectif de messages promue par un consortium de sociétés de premier plan, la multidiffusion IP est une nouvelle technologie qui va progressivement s'imposer pour : z z z z z la surveillance : fabrication et autres types d'informations en temps réel, équipements de détection ou systèmes de sécurité. les annonces : temps réseau, planifications de sessions de multidiffusion, nombres aléatoires, clés, mises à jour de configuration, etc. la distribution et la mise en cache des fichiers : contenu de site Web, fichiers binaires exécutables la distribution planifiée de son et de vidéo la distribution personnalisée d'informations : titres de journaux, informations météorologiques, résultats sportifs, etc. Sur Internet Vous devez vous assurer que votre routeur et/ou vos commutateurs prennent en charge la multidiffusion, que vos postes de travail sont configurés pour se joindre à un groupe de multidiffusion et que vous avez installé les applications requises pour recevoir la multidiffusion. Transport de la multidiffusion IP Le protocole UDP est utilisé pour la multidiffusion IP. L'adresse de multidiffusion sélectionnée est importante car elle permet aux gestionnaires du réseau de contrôler la manière dont les hôtes (les équipements) deviennent membres de groupes, ainsi que le mode d'échange des informations de multidiffusion entre les routeurs. 31006930 10/2009 147 Planification et configuration Adresses de multidiffusion IP Dans la multidiffusion IP, chaque groupe a son ID de groupe de multidiffusion et un jeu d'adresses IP de classe D permettant de spécifier la destination d'un message. Ces adresses sont comprises entre 224.0.0.0 et 239.255.255.255. Chaque adresse IP de multidiffusion peut être écoutée par plusieurs hôtes. Les hôtes peuvent appartenir à un groupe de multidiffusion auxquels les adresses IP sont associées. Chaque équipement configuré dispose d'une adresse IP de multidiffusion en plus de sa propre adresse IP. Les adresses de classe D peuvent être catégorisées comme suit : z permanentes : adresses comprises entre 224.0.0.0 et 224.0.0.225, attribuées de manière permanente par l'IANA à certaines applications comme les protocoles de routage. Par exemple : z 224.0.0.0 pour l'adresse de base ; z 224.0.0.1 pour tous les systèmes sur ce sous-réseau ; z 224.0.0.2 pour tous les routeurs sur ce sous-réseau ; z 224.0.0.4 pour les routeurs DVMRP. z non permanentes : adresses comprises entre 224.0.1.0 et 238.255.255.255, utilisées pour les affectations sur Internet. temporaires administrées : adresses comprises entre 239.0.0.0 et 239.255.255.255, réservées pour les intranets privés. z 148 31006930 10/2009 Planification et configuration Filtrage de multidiffusion Récapitulatif Vous pouvez utiliser deux services et une variation pour le filtrage de multidiffusion : z z z IGMP Surveillance IGMP GMRP IGMP Le protocole IGMP est utilisé par un routeur pour établir l'appartenance à un groupe de multidiffusion et envoyer un message à un réseau comptant des membres de multidiffusion. Il interrompt la transmission du message lorsque le dernier destinataire d'un segment le reçoit. IGMP permet d'acheminer les messages de multidiffusion aussi bien sur Internet que sur un réseau local. Il fonctionne sur la couche 3, mais n'assure pas de filtrage au niveau du commutateur. Surveillance IGMP Cette méthode surveille passivement les informations d'enregistrement des paquets IGMP pour déterminer l'appartenance à des groupes. Ces informations permettent de compiler la liste des destinataires censés recevoir un message donné. IGMP effectue ce filtrage au niveau du commutateur en écoutant les messages des équipements et des routeurs, ainsi que le Querier IGMP. (Ce demandeur est normalement le routeur, mais si tel n'est pas le cas, un Querier IGMP est requis.) GMRP Le protocole GMRP permet de configurer dynamiquement les ports de commutation pour que le trafic de multidiffusion IP ne soit transmis qu'aux ports associés aux utilisateurs de la multidiffusion IP (hôtes). Un commutateur peut échanger des informations sur des groupes avec d'autres commutateurs, arrêter (ou nettoyer) le trafic de multidiffusion lorsque tous les destinataires abonnés ont reçu le message, ainsi que créer et gérer des groupes de multidiffusion. GMRP fonctionne sur la couche 2 avec des équipements de couche 2 comme les commutateurs Ethernet. Transparent Ready prend en charge GMRP. 31006930 10/2009 149 Planification et configuration Mappage d'adresses MAC à des adresses de classe D Les cartes réseau échangent des informations en utilisant une adresse MAC unique et non une adresse IP. Pour vous joindre à un groupe de multidiffusion, vous devez exécuter une application sur un hôte qui va informer son pilote d'équipement réseau qu'il souhaite devenir membre de ce groupe. Le pilote d'équipement mappe l'adresse IP de multidiffusion à une adresse de multidiffusion physique. Acquisition du statut de membre d'un groupe Les appartenances aux groupes sont dynamiques. Les membres peuvent rejoindre et quitter un groupe lorsqu'ils le souhaitent. Les expéditeurs n'ont besoin que de l'adresse IP de multidiffusion pour envoyer les informations. Peu importe si des hôtes surveillent ou non les échanges à ce moment-là. Lorsqu'un hôte souhaite devenir membre d'un groupe de multidiffusion, il signale son intention au routeur situé sur le même sous-réseau. 150 31006930 10/2009 Planification et configuration Gestion du réseau Récapitulatif La gestion du réseau vous permet de contrôler : z z z z qui est sur le réseau, le trafic du réseau, les erreurs de trafic sur le réseau, les erreurs des équipements. Composants de gestion du réseau Pour gérer le réseau, vous devez utiliser un protocole qui autorise le système de gestion à communiquer avec des équipements et des terminaux, tels que des commutateurs et des routeurs, qui sont configurés pour prendre en charge ce protocole. Protocole SNMP SNMP est devenu le protocole standard pour la gestion des réseaux. Il comprend : z z z un agent, le module logiciel de gestion du réseau, qui réside dans un équipement ; un gestionnaire (NMS) qui peut interroger les agents, en obtenir des réponses et définir des variables dans ces derniers ; un équipement contrôlé par une base MIB. MIB Un fichier MIB (Management Information Base) est une base de données contenant des objets contrôlés comme des messages de diffusion envoyés et reçus ou des paquets endommagés. Chaque instance d'un objet contrôlé est appelée variable MIB. La plupart des équipements prennent en charge MIB II avec certaines extensions pour les commutateurs. Bases MIB privées Une base MIB privée, installée en plus de la base MIB standard, est mise à disposition par un fournisseur pour ses produits. Schneider dispose de plusieurs bases MIB que vous devez charger dans un module pour gérer des équipements. Installation d'un système de gestion de réseau Pour installer un système de gestion de réseau, chargez le fichier MIB dans le gestionnaire. Le gestionnaire connaît les données et adresses requises pour découvrir les équipements sur le réseau. Il alimente les fichiers MIB et commence à surveiller le réseau. 31006930 10/2009 151 Planification et configuration Sécurité Une chaîne de communauté, configurée sur un routeur ou un commutateur, est un mot de passe qui définit une communauté d'utilisateurs finaux qui ont accès aux informations SNMP sur un équipement réseau. Cette chaîne de communauté doit comprendre au moins 8 caractères alphanumériques. Ce type d'accès aux équipements est un gage de sécurité pour votre réseau. Dans la version 3 de SNMP, la sécurité contrôle : z z z z la modification des informations ; l'usurpation d'identité ; la modification du flux de messages ; la divulgation d'informations. SNMP version 3 offre un niveau de sécurité supérieur à celui des versions 1 et 2. Effets sur le réseau Lorsque vous installez un système de gestion de réseau, évaluez son impact sur la vitesse et la congestion du réseau. Si vous programmez le système pour qu'il assure une surveillance trop prégnante, vous risquez de surcharger le réseau. Une fréquence comprise entre 30 secondes et 1 minute est suffisante pour fournir des données intéressantes sans générer de trafic superflu. 152 31006930 10/2009 Planification et configuration Routage Récapitulatif Le routage est une méthode qui permet d'identifier l'itinéraire des messages d'un réseau à un autre. Internet utilise un processus dans lequel chaque nœud (routeur) consulte l'en-tête de chaque paquet, calcule le prochain saut sur le trajet jusqu'à la destination finale et transmet le paquet au nœud suivant qui répète le processus. Ce processus se déroule sur la couche 3. Routeurs Un routeur est un équipement qui relie plusieurs réseaux via une passerelle et transmet les paquets sur le réseau. Il est équipé d'une carte Ethernet ou d'une autre interface pour chaque réseau. Processus de routage Le message est analysé par l'équipement expéditeur. Si la destination est locale, le message est envoyé directement à l'équipement cible. Si la destination est située sur un autre réseau, le message est envoyé à la passerelle par défaut (le routeur local). Ce routeur utilise ses propres informations sur les réseaux connectés pour transmettre le message soit au réseau final (s'il est connecté directement), soit à un routeur plus proche de la destination finale. Tables de routage Une table de routage contient la liste des meilleurs itinéraires possibles pour atteindre un certain nombre de destinations réseau données. Elle regroupe les informations nécessaires à la définition de cette route : l'adresse IP de destination, l'adresse IP de la passerelle et l'identification de l'interface physique. Chaque routeur ne connaît que ses réseaux locaux, mais transmet ces informations à d'autres routeurs, ce qui permet de créer des tables. Il se peut que le routeur soit programmé pour ne connaître que le premier réseau connecté ou plusieurs réseaux en aval. S'il ne sait pas où envoyer un message, il le transmet à son routeur par défaut situé en amont sur le réseau, où le message sera traité. Les tables de routage sont créées manuellement sur un petit système ou automatiquement à l'aide de protocoles de routage. 31006930 10/2009 153 Planification et configuration Protocoles de routage Les protocoles de routage décident du contenu des tables de routage. Dans un petit système stable, il est conseillé de programmer les tables de routage manuellement. Dans un système plus important qui requiert une certaine redondance, il vaut mieux choisir un protocole de routage. Parmi les protocoles utilisés dans un système, citons RIP, un protocole de vecteur distance (le plus utilisé) et OSPF, un protocole de routage d'état de liaison (plus récent). Un protocole de vecteur distance utilise la distance, mesurée en sauts de routage, pour déterminer l'itinéraire optimal d'un paquet. Chaque nœud partage sa table de routage avec les routeurs voisins. Dans un protocole de routage d'état de liaison, chaque nœud de commutation (routeur) reçoit une carte complète des connexions réseau, qui est transmise d'un nœud à l'autre. Le routeur utilise cette carte pour calculer le saut optimal suivant, en direction des destinations possibles sur le réseau. Le protocole RIP est robuste, sa configuration est simple et son algorithme ne pénalise pas les capacités de calcul et de stockage. Toutefois, il présente plusieurs inconvénients : pas de prise en charge directe des sous-réseaux, bande passante importante requise, débogage compliqué, problèmes en cas de sauts nombreux sur un réseau important et faible sécurité. Outre ses autres avantages, OSPF prend en charge les sous-réseaux, vérifie la liaison en envoyant un petit paquet et fonctionne bien sur les réseaux importants. En revanche, il consomme beaucoup de mémoire et de capacités de calcul, sans oublier sa relative complexité. Pour choisir le protocole à utiliser, évaluez la capacité de votre système à gérer le nombre de routeurs, le temps de convergence (temps nécessaire pour créer les tables de routages après une modification) et le volume de trafic généré par le protocole lui-même. Coût de chemin Le coût du chemin, généralement basé sur des critères comme le nombre de sauts et la bande passante, permet de comparer le coût de transmission d'un paquet via différents itinéraires sur un réseau. Ce coût est défini pour chaque réseau et permet aux routeurs de choisir l'itinéraire optimal jusqu'à la destination finale. Plus cette valeur est faible, plus l'itinéraire est optimisé. Grâce à cette méthode, plus besoin d'envoyer des données en aveugle sur le réseau de routeurs. 154 31006930 10/2009 Planification et configuration Présentation de l'accès à distance Récapitulatif Dans une usine, l'accès au système de contrôle industriel est indispensable pour la capture des données, le dépannage, le contrôle et les ajustements mineurs. Les applications stratégiques et les processus industriels exigeant une attention de tous les instants, la capacité d'administration à distance des équipements réseau est de plus en plus recherchée. L'accès à distance est utile pour : z z z z les fabricants de matériels dont les machines peuvent être installées n'importe où dans le monde ; les utilisateurs finaux, qui n'ont pas d'équipe de support locale ; les intégrateurs de système qui cherchent à augmenter la valeur ajoutée de leur offre ; les systèmes qui requièrent la collecte de données à distance. Exemples Par exemple, une alarme signalant un réservoir trop rempli est envoyée à un opérateur. L'opérateur se connecte, vérifie l'état du réservoir, détermine s'il peut arrêter les pompes en toute sécurité et interrompt le processus jusqu'au lendemain matin pour analyser et corriger le problème. Autre exemple, un fabricant de matériel expédie une machine à un client situé dans un autre pays. Le client choisit d'utiliser un autre type de capteur que celui spécifié par le fabricant. Mais, une fois démarré, le système ne fonctionne pas comme prévu. Avec l'accès à distance, le fabricant peut se connecter à l'usine, modifier le programme et réparer la machine du client tout en évitant un déplacement sur place coûteux à la fois en temps et financièrement. 31006930 10/2009 155 Planification et configuration Méthodes Trois méthodes d'accès à distance sont fréquemment utilisées, chacune via un protocole différent : z z z l'accès direct à un automate par un accès commuté ; le contrôle à distance d'un PC via un accès commuté ; l'accès à distance à la totalité du réseau. Pour déterminer le type de connexion le plus approprié, vous devez définir la liste des fonctions que votre connexion à distance doit offrir. Les fonctions les plus répandues incluent : z z z z z z la collecte des données ; le dépannage à distance ; la programmation de logiciels ; SCADA ; la programmation à distance ; la sécurité. Pour les réseaux privés d'entreprise, plusieurs points importants sont à prendre en compte s'agissant de l'accès à distance : z z z z z z 156 la fiabilité ; les performances ; l'évolutivité ; la souplesse de gestion ; la connectivité sécurisée par le chiffrement et/ou l'authentification des utilisateurs et des équipements ; l'accessibilité. 31006930 10/2009 Planification et configuration Types d'accès distant Accès commuté direct à l'équipement L'accès commuté direct est géré par un modem relié directement à un automate d'usine ou un autre équipement. Un opérateur peut se connecter au modem et accéder au port de l'équipement comme dans une connexion locale. Pour accéder à un automate ou un équipement via Modbus, l'opérateur ne peut utiliser qu'un protocole série. Contrôle à distance d'un PC via un accès commuté L'accès commuté permet de prendre le contrôle à distance d'un PC sur site. En fait, l'opérateur distant utilise le PC sur site. Toutes les opérations effectuées à l'aide du clavier et de la souris distants sont envoyées au PC sur site, et l'affichage du PC sur site apparaît sur l'écran du PC distant. Accès au réseau L'accès au réseau implique l'extension du réseau Ethernet à une station distante. Vous pouvez établir cette connexion via un serveur à accès distant ou un VPN. La connexion Ethernet autorise un accès complet à tous les automates et autres équipements sur le réseau Ethernet du site. La station distante a accès aux pages Web, établit des diagnostics, effectue des tâches de programmation, se connecte à des imprimantes en réseau et consulte des documents hébergés sur des serveurs. Connexion de l'automate à Internet Lorsqu'une connexion est établie entre un automate et Internet, tout client connecté à Internet peut accéder à l'automate. Les clients distants ont accès aux pages Web, établissent des diagnostics, effectuent des tâches de programmation et exécutent de nombreuses autres fonctions. 31006930 10/2009 157 Planification et configuration Comparaison des options d'accès distant Méthode Systèmes accessibles Accès Accès au protocole de aux pages l'automate Web Coût Coût de la config- continu uration Difficulté de Exigences du client configuration Accès commuté direct à l'équipement Un automate Oui Non Bas Frais de téléphone Bas Doit exécuter le logiciel automate/SCADA complet, etc. Contrôle à distance d'un PC via un accès commuté Tous les équipements Oui Oui Bas Frais de téléphone ou de connexion à Internet Faible à élevée Le logiciel de contrôle à distance doit être installé sur le PC local et le PC distant. Attention : dans ce cas, la sécurité peut être compromise. Accès distant via un serveur à accès distant ou un VPN Tous les équipements sur le réseau Ethernet local Oui Oui Moyen Frais de téléphone ou de connexion à Internet Faible à élevée Navigateur Web du logiciel automate/SCADA Automate connecté à Internet Tous les équipements ayant une connexion Internet Oui Oui Moyen Coûts du FAI (élevés) Elevée Navigateur Web du logiciel automate/SCADA 158 31006930 10/2009 Planification et configuration Méthodes d'accès au réseau Récapitulatif Le coût et le nombre d'utilisateurs à prendre en charge sont les deux principaux facteurs à considérer lors du choix d'une méthode d'accès à distance. Vous ne devez pas déployer de réseaux privés virtuels ou une technologie de sécurité sans mettre en place une politique (voir page 164) appropriée. Identifiez les données stratégiques sur votre réseau pour leur apporter la protection appropriée lors de leur transit sur Internet. Serveur à accès distant Deux structures de système à accès distant sont présentées ci-dessous, l'une avec un serveur à accès distant dédié et l'autre avec un PC serveur Windows. 1 2 3 4 5 PC distant Modem Serveur à accès distant Modem Réseau Avantages du système avec serveur à accès distant z z z z 31006930 10/2009 Une nouvelle adresse IP globale n'est pas requise. L'adresse IP de l'automate peut être celle attribuée au réseau de l'entreprise. Aucun FAI n'est requis. La société qui utilise l'automate n'a aucun coût de maintenance. N'importe où dans le monde, vous pouvez fournir un système configuré qui devient opérationnel dès qu'une ligne téléphonique est connectée. (Vous devez avoir préalablement installé un modem compatible avec l'emplacement.) 159 Planification et configuration Inconvénients du système avec serveur à accès distant Une ligne téléphonique directe est requise entre le client distant et le serveur à accès distant. Les problèmes potentiels incluent : z z z le coût ; la qualité médiocre de la liaison téléphonique ; la vitesse limitée. Composants du système avec serveur à accès distant z z z z z z Vous devez ajouter un serveur à accès distant au réseau Ethernet connecté à l'automate. L'adresse IP de la passerelle par défaut de l'automate est celle du serveur à accès distant. Un modem est ajouté au serveur à accès distant. Un modem local de bonne qualité est recommandé. Les paramètres de sécurité et de pare-feu requis doivent être configurés sur le serveur à accès distant. Un modem est ajouté au client distant. Le client distant est configuré pour un accès commuté. Mise en œuvre du serveur à accès distant Que votre entreprise requière un serveur à accès distant dédié avec des fonctionnalités de sécurité et de pare-feu ou tout simplement un poste de travail ou un serveur Windows NT, prenez en compte les critères de système et de sécurité suivants lors de la conception de votre réseau : z z z 160 Prise en charge des modems externes : certains serveurs à accès distant ne prennent pas en charge les connexions par modem série. Vérification de la sécurité : notamment l'authentification Chap, PAP ou Windows. De nombreux systèmes offrent un niveau de sécurité supplémentaire avant que l'utilisateur puisse accéder à un réseau Windows. Si le réseau ne comprend aucun serveur Windows, le serveur à accès distant devient le principal point de vérification. Rappel : le serveur à accès distant et le modem peuvent être configurés pour rappeler un utilisateur à un numéro de téléphone préconfiguré. Cette fonctionnalité de sécurité requiert que quiconque tente d'accéder au système ait un numéro de téléphone donné. Le client appelle le serveur à accès distant et fournit un nom et un mot de passe. Ensuite, le serveur à accès distant raccroche et rappelle l'utilisateur à un numéro de téléphone prédéterminé. Si cette fonction offre un excellent niveau de sécurité, elle peut être extrêmement contraignante. Lorsqu'un fabricant de matériel livre un ordinateur de rappel à un client, c'est l'utilisateur final qui paie la majeure partie du coût des connexions du serveur à accès distant, car la liaison téléphonique est initiée par l'automate. 31006930 10/2009 Planification et configuration z z Protocoles autorisés : de nombreux serveurs à accès distant peuvent être configurés pour n'autoriser que certains protocoles comme le trafic IP. Vérifiez que tous les protocoles dont vous avez besoin figurent dans la liste des protocoles autorisés. Pare-feux : certains serveurs à accès distant peuvent intégrer ou ajouter un parefeu. Un pare-feu offre un environnement très sécurisé à l'automate et bloque la plupart des tentatives d'intrusion dans l'automate ou le réseau. Réseau privé virtuel Un réseau privé virtuel ou VPN crée des réseaux privés utilisant un mécanisme de transport comme Internet ou le réseau téléphonique public. Il achemine IP via un tunnel sécurisé créé entre deux réseaux. Le principe consiste à créer ce qui semble être une liaison privée dédiée sur un réseau partagé grâce à des techniques de chiffrement et de tunnel. La technologie VPN est une méthode économique qui offre une connexion sécurisée à des sites distants sur Internet. Vous pouvez utiliser des VPN site à site pour vous connecter à des locaux distants. Ce faisant, vous réduisez les dépenses liées au prix élevé des lignes louées. Les VPN sécurisent également la connexion à un réseau privé à partir d'une connexion Internet. Environnements VPN communs z z 31006930 10/2009 VPN à accès distant: le cas le plus fréquent d'accès à distance est celui d'un utilisateur qui se connecte depuis un site distant (son domicile ou un hôtel en vacances, par exemple) à un réseau privé installé sur son lieu de travail. La meilleure méthode aujourd'hui consiste à utiliser un VPN, ce qui est à la fois plus rapide, plus économique, plus souple et plus pratique que les lignes privées ou louées. VPN point à point : la technologie VPN permet également de connecter des sites distants ou des succursales au réseau principal de l'entreprise. Les VPN remplacent ces technologies de réseau étendu (voir page 70) (WAN) comme les lignes louées, le relais de trame et ATM. Un VPN offre les fonctionnalités WAN traditionnelles, comme le transport de plusieurs protocoles, la haute disponibilité, l'évolutivité et la sécurité. Comme mentionné ci-avant, il offre également d'autres avantages par rapport aux services WAN privés. 161 Planification et configuration Automate connecté à Internet Récapitulatif La connexion permanente d'un automate à Internet peut être coûteuse et difficile pour une petite entreprise ou un OEM. Toutefois, pour une grande entreprise possédant déjà une connexion permanente à Internet et familière avec le genre de questions telles que l'hébergement de ses propres serveurs Web, cette tâche constitue simplement une extension de son système existant. Avantages et inconvénients de la connexion à Internet Ce système présente plusieurs avantages par rapport à la configuration RAS précédente : z z z L'automate est connecté en permanence à Internet. Cela permet un accès rapide à l'automate à partir de n'importe quel ordinateur connecté à Internet : aucun modem n'est requis. Aucun appel téléphonique longue distance n'est requis pour accéder à l'automate ; il vous suffit de vous connecter à votre FAI local. Le nombre de connexions à distance à l'ordinateur simultanées n'est pas limité par le nombre de modems sur le serveur RAS. Cependant, il existe quelques inconvénients sérieux : z z z 162 Une connexion permanente à Internet est requise. Une adresse IP globale unique est requise pour l'automate. Celle-ci ne correspond pas forcément à l'adresse utilisée sur votre système local. Il n'existe aucun moyen simple de limiter l'accès à l'automate, contrairement à la solution de rappel pour serveur RAS, même si vous pouvez utiliser des pare-feux pour le contrôle d'accès. 31006930 10/2009 Planification et configuration Configuration générale du système Internet La configuration générale du système est constituée comme suit : z z z z Vous devez trouver un FAI local afin d'avoir une connexion permanente de l'automate à Internet. Cela peut s'avérer très cher car la plupart des connexions permanentes utilisent des méthodes autres que le modem. Si vous prévoyez d'utiliser un modem, consultez votre FAI et votre opérateur téléphonique pour voir si une connexion téléphonique peut rester active indéfiniment. Obtenez une adresse IP unique permanente pour votre automate. Pour les petites entreprises, vous pouvez obtenir cette adresse auprès de votre FAI. La location de cette adresse auprès de votre FAI peut être chère car il existe un nombre limité d'adresses de la sorte dans le monde. De plus votre FAI peut louer une adresse à un utilisateur unique ou la partager avec de nombreux utilisateurs. Les entreprises plus grandes doivent déjà avoir une série d'adresses IP uniques permanentes. Faites configurer par votre FAI ou votre personnel informatique tous les routeurs requis pour accéder à cette adresse IP à partir du reste d'Internet. Configurez en outre l'adresse IP et la passerelle de l'automate. Un pare-feu (voir page 165) doit être installé pour séparer la partie du réseau connectant votre automate à Internet du reste de votre réseau. Cela permet d'éviter que les utilisateurs accèdent à d'autres parties de votre réseau. Vous pouvez également installer un pare-feu entre l'automate et Internet pour limiter le type d'accès que les utilisateurs peuvent avoir à l'automate. Actuellement, aucun pare-feu n'autorise les commandes de données Modbus (lecture/écriture de données) tout en empêchant les commandes de programmation (programmation de l'automate à l'aide de Concept, Proworx ou Modsoft). Si vous prévoyez de connecter votre automate en permanence à Internet, Schneider Electric vous recommande de travailler en étroite collaboration avec votre service informatique ou, si possible, en partenariat avec un FAI local fiable. 31006930 10/2009 163 Planification et configuration Problèmes de sécurité Récapitulatif La sécurité d'un réseau peut être envisagée sous différents aspects : l'autorisation quotidienne d'un opérateur à accéder à un automate, le blocage des activités pénalisantes mais pas malveillantes, et l'application des autorisations et procédures de l'usine. Toutefois, le blocage des activités malveillantes est bien plus difficile à mettre en œuvre que les autres aspects. Parmi ces activités, citons les intrusions, l'interférence avec les données de l'entreprise, les attaques virales, les refus de service, le détournement de sites Web et de messagerie, la fraude et toute autre activité criminelle. La protection de votre réseau contre ces malveillances est particulièrement difficile à assurer et requiert les conseils d'experts en la matière. Le délai nécessaire pour sécuriser le réseau contre ces brèches varie selon les compétences des pirates, mais la sécurité implique une surveillance constante. En revanche, la protection contre les activités non malveillantes peut être assurée par du personnel qui ne possède pas ce niveau de spécialisation. Politique de sécurité Votre politique de sécurité définit les informations et services accessibles, leur mode d'accessibilité et les personnes autorisées à y accéder. C'est en définissant une politique de sécurité, et non simplement en en appliquant une sans plan, que vous prendrez en compte tous ces aspects. La planification permet de mieux déterminer les mesures de sécurité à appliquer lorsque vous modifiez votre réseau. Mots de passe Les mots de passe doivent être modifiés tous les mois. Pour éviter toute intrusion malveillante, choisissez des noms d'utilisateur et des mots de passe complexes. Il est impératif de modifier ou de désactiver les mots de passe par défaut de tous les équipements, car ces informations sont faciles à trouver dans les documentations utilisateur. Accès physique Empêcher l'accès physique au réseau est primordial pour assurer une sécurité efficace contre les attaques malveillantes. Il est très facile d'obtenir les mots de passe SNMP ou telnet si vous avez accès physiquement au réseau. Ainsi, la protection contre l'accès physique à l'infrastructure du réseau est cruciale pour assurer le contrôle de la structure du réseau. Tout le travail d'organisation du trafic du réseau peut être perdu si des utilisateurs rendent les réseau inexploitables ou bloquent les communications entre les équipements. 164 31006930 10/2009 Planification et configuration Pare-feux Un pare-feu est un équipement ou un programme qui filtre les informations qui pénètrent dans votre réseau via une connexion. Il analyse chaque paquet et décide s'il est autorisé à pénétrer dans le réseau, en fonction de : z z z l'adresse IP source ; l'adresse IP cible ; le numéro de port TCP cible (le protocole utilisé). Placez des pare-feux aux jonctions stratégiques de votre réseau, comme : z z z entre le réseau de l'entreprise et l'étage de l'usine ; entre différentes zones de l'usine ; entre les portables des sous-traitants et l'usine. Avec des pare-feux de base, vous limitez l'accès à une zone de votre réseau ou à un équipement donné, selon les informations provenant de l'ordinateur qui tente d'accéder à la ressource concernée. Comme l'accès se fait par IP, il est impossible d'effectuer un filtrage par personne. Vous pouvez autoriser l'accès à un équipement, mais limiter les protocoles utilisables. Par exemple, vous pouvez autoriser l'affichage de pages Web, mais pas le transfert de microprogrammes par FTP. Filtrage Modbus et pare-feux Le filtrage Modbus ne permet pas d'autoriser la surveillance des données sans autoriser la programmation, car ces deux aspects sont gérés par le même protocole. L'une des solutions possibles consiste à autoriser plusieurs services OPC à accéder aux données et à bloquer tous les autres équipements. Ceci empêche également la surveillance avec un module de programmation. Pare-feux avancés De plus en plus de pare-feux avancés analysent les couches supérieures des paquets Ethernet et déterminent s'ils sont autorisés à pénétrer dans le réseau. Ceci permet non seulement de filtrer la couche des applications, mais signifie également que ces pare-feux n'autorisent pas les commandes de programmation Modbus. Plus lents que leurs homologues ordinateurs, ces pare-feux ne sont pas encore très répandus. Configuration d'un pare-feu La méthode utilisée pour configurer un pare-feu est importante. Il en existe deux : z z tout autoriser puis rejeter des éléments spécifiques ; tout rejeter puis rejeter des éléments spécifiques. La méthode tout rejeter est la plus sécurisante, car elle prend en compte les cas auxquels vous n'aviez pas pensé. Il s'agit donc de la méthode recommandée. 31006930 10/2009 165 Planification et configuration Listes de contrôle d'accès Une liste de contrôle d'accès est utilisée dans les commutateurs de couche 3 (voir page 68) et dans certains commutateurs de couche 2. Elle assure un service de filtrage similaire à celui d'un pare-feu, mais elle s'appuie sur un port source/cible ou un VLAN (voir page 64), au lieu d'une adresse IP. Vous pouvez l'utiliser sur les niveaux inférieurs d'un réseau (à l'étage de l'usine) pour empêcher une zone d'accéder à une autre. Dès qu'une liste de contrôle d'accès est configurée, le système bloque tous les types d'accès, comme une personne qui tente accidentellement de se connecter à un automate situé dans la zone suivante de l'usine. La méthode de configuration est la même que pour un pare-feu. Sécurité des ports L'équipement Schneider NxS272 protège chaque port. La sécurité des ports fonctionne de manière similaire à une liste de contrôle d'accès, mais limite les connexions entrantes selon leur adresse MAC. Les paramètres identifient les utilisateurs autorisés : toutes les adresses ou uniquement une. Si une adresse non autorisée est détectée, les paramètres déterminent la réponse : aucune, interception ou désactivation. Les paramètres sont définis avec l'adresse Web. Contrôle d'accès à l'automate Les ports Ethernet des automates Quantum/Premium et de la passerelle ETG prennent en charge les listes de contrôle d'accès pour la messagerie Modbus. Ils vous permettent de configurer les adresses IP autorisées à envoyer des requêtes Modbus à l'automate. En revanche, ils interdisent l'accès à d'autres protocoles. Soyez prudent lorsque vous configurez le contrôle d'accès car il restreint le fonctionnement des pages Web actives qui utilisent Modbus pour récupérer des données. Problèmes de sécurité avec le sans fil Les réseaux sans fil soufrent d'un déficit important en terme de sécurité par rapport aux réseaux traditionnels. Comme un réseau sans fil transmet les données sur des ondes radio, ces dernières sont plus facilement accessibles. Ces options pour systèmes sans fil existent dans les systèmes d'automatisation : z z systèmes sans fil traditionnels pour réseaux série, Modbus Plus et solutions Ethernet personnalisées ; Ethernet sans fil basé sur des normes de bureau. Les systèmes basés sur une solution sans fil non standard sont plus difficiles à intercepter car ils n'utilisent pas les protocoles standard. Cependant, les systèmes qui utilisent une technologie sans fil standard peuvent être interceptés par n'importe quel ordinateur portable équipé d'une connexion sans fil, ce qui les exposent encore plus. 166 31006930 10/2009 Planification et configuration Chaque réseau sans fil reçoit un SSID ou nom de réseau qui l'identifie. Normalement, le SSID choisi est un nom logique. N'optez pas pour un nom logique comme le fournisseur du matériel ou le nom de votre entreprise. Il fournit des informations sur votre réseau. Points d'accès Un point d'accès (logiciel ou équipement) représente le concentrateur de connexion pour un équipement sans fil connecté à un réseau local câblé. Les points d'accès ont un SSID de diffusion. S'il est activé, le nom du réseau est diffusé et il est proposé aux ordinateurs qui tentent de se connecter. Désactivez la diffusion. Elle requiert une préconfiguration du SSID sur tous les ordinateurs pour qu'ils puissent se connecter au réseau. En majorité, les réseaux sans fil utilisent un serveur DCHP pour attribuer des adresses IP aux clients. Configurez le serveur pour qu'il attribue des adresses IP à certaines adresses Modbus Plus. Ne configurez aucune adresse de rechange supplémentaire. Limitez l'accès aux adresses MAC connues. Les points d'accès peuvent être configurés pour n'autoriser que la connexion des adresses IP et MAC connues. Sur la plupart des PC, et notamment les portables, vous pouvez modifier l'adresse MAC et utiliser celle existant sur le réseau. WEP WEP (Wired Equivalent Privacy) sécurise le réseau en cryptant les données transmises par les ondes radio. Activez ce paramètre. Choisissez une clé WEP qui vous autorise à surveiller le réseau. Générez systématiquement une clé WEP aléatoire et n'utilisez jamais de clé basée sur un mot. Les algorithmes de génération de clés à partir d'un mot sont connus et certains programmes sont capables de les déchiffrer. Par conséquent, bannissez les clés WEP générées à partir d'un mot. Il suffit de 3 heures à quelques jours à un pirate pour la décrypter. VPN et pare-feux La combinaison d'un VPN et d'un pare-feu est une solution idéale, mais coûteuse en termes de temps de gestion. Exécutez un client VPN sur les ordinateurs portables et un terminal de VPN à la jonction entre le réseau sans fil et le réseau principal. Ceci ajoute un cryptage supplémentaire (supérieur au cryptage WEP) aux données transmises. Exécutez un pare-feu entre le terminal du VPN et le reste du réseau pour sécuriser l'accès encore davantage. 31006930 10/2009 167 Planification et configuration 168 31006930 10/2009 Vue d'ensemble des services 31006930 10/2009 Vue d'ensemble des services 3 Vue d'ensemble Ce chapitre fournit les informations permettant de sélectionner le service Transparent Ready approprié pour chaque tâche de votre système automate. Vous y trouverez des informations concernant les avantages et les limites de chaque service, ainsi que sur le fonctionnement des périphériques qui l'utilisent. NOTE : Les données de performances de Unity utilisées dans ce chapitre sont basées sur la version 2.0 du logiciel. Les autres versions de Unity peuvent être sensiblement différentes. Contenu de ce chapitre Ce chapitre contient les sous-chapitres suivants : Sous-chapitre 31006930 10/2009 Sujet Page 3.1 Evaluation de la configuration du système 170 3.2 Service I/O Scanning 183 3.3 Messagerie Modbus 197 3.4 Service Global Data 217 3.5 Remplacement d'équipements défectueux 225 3.6 Synchronisation horaire 230 3.7 Service de notification par message électronique 239 3.8 Serveur Web standard 245 3.9 Serveur Web FactoryCast 253 3.10 Serveur Web FactoryCast HMI 259 3.11 Autres services 266 3.12 OPC Factory Server 280 3.13 SCADA/IHM 300 3.14 Redondance 314 3.15 Systèmes de passerelle/pont 335 3.16 Services pris en charge par équipement 344 3.17 Evaluation des performances système 352 169 Vue d'ensemble des services 3.1 Evaluation de la configuration du système Vue d'ensemble Cette section présente les services Transparent Ready, qui prennent en charge les communications Ethernet à chaque niveau de l'usine. Elle décrit également comment évaluer la configuration de vos communications et sélectionner les services les plus appropriés. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 170 Page Services communs à chaque niveau de l'usine 171 Communication au niveau de l'entreprise 172 Niveau inter-automates 173 Communications au niveau du terrain 174 Sélection du service de communication 175 Services et protocoles de prise en charge de Transparent Ready 178 31006930 10/2009 Vue d'ensemble des services Services communs à chaque niveau de l'usine Récapitulatif Il est possible d'intégrer des produits industriels Transparent Ready aux architectures basées sur le réseau universel Ethernet TCP/IP. Aucune interface supplémentaire n'est nécessaire. L'architecture de base ci-dessous montre les différents niveaux et fonctions de communication requis par les applications industrielles pour satisfaire les exigences en matière d'échange de données dans une usine : Les communications peuvent s'effectuer à quatre niveaux : z z z z 31006930 10/2009 Communication au niveau de l'entreprise (voir page 172) : entre les systèmes de commande et le système MES (système d'exécution de la fabrication) ou les systèmes de supervision ou d'information ERP (progiciel de gestion intégré) Communication au niveau inter automates (voir page 173) : pour la programmation, le diagnostic et le transfert de données ainsi que la communication entre les automates pour synchroniser les applications Communication au niveau du terrain (voir page 174) : entre les automates, les PC et les équipements terrain Communication distante transparente : communication distante via Internet, le téléphone ou une liaison radio 171 Vue d'ensemble des services Communication au niveau de l'entreprise Systèmes MSE/ERP et automates Les communications au niveau de l'entreprise utilisent des infrastructures et des protocoles standard pour échanger des volumes élevés de données avec des systèmes de gestion de projet. Dans certains cas, l'automate doit s'adapter à un protocole spécifique au système connecté. Les temps de réponse ne sont pas critiques. Les services Transparent Ready utilisés sont les suivants : z z z z z z communication HTTP pour afficher les données et envoyer des commandes via des pages Web échange de données utilisant la norme OPC via un serveur de données OFS (voir page 280) messagerie Modbus TCP/IP (voir page 197) TCP ouvert émission de messages électroniques (voir page 239) publication directe dans des bases de données relationnelles via le serveur Web FactoryCast HMI actif (voir page 259) Systèmes de supervision et automates Les communications au niveau de l'entreprise peuvent transférer des volumes élevés de données d'un système de l'entreprise vers un groupe d'automates. Les temps de réponse doivent généralement se situer entre 0,5 et 2 s. Les services Transparent Ready utilisés sont les suivants : z z z z échanges de données utilisant la norme OPC via un serveur de données OFS (voir page 280) messagerie Modbus TCP/IP (voir page 197) TCP ouvert communication HTTP, intégrée au système de supervision pour afficher les pages Web à partir des équipements terrain dans les pages de supervision Applications IHM et automates/équipements terrain Une application IHM de base doit avertir le personnel de maintenance d'un événement et lui permettre de consulter l'état d'un équipement terrain. Les services Transparent Ready utilisés sont les suivants : z z notification par message électronique commandes d'affichage et de transmission des données via des pages Web SNMP Le protocole de gestion de réseau standard (SNMP) peut être utilisé par une station de gestion du réseau pour surveiller, contrôler et effectuer le diagnostic de tous les composants de l'architecture Ethernet (voir page 269). 172 31006930 10/2009 Vue d'ensemble des services Niveau inter-automates Communication de transfert de données Lorsque des données sont envoyées via le mode point à point selon des algorithmes de programmation d'automate et que les temps de réponse se situent entre 200 ms et 1 s, le principal service Transparent Ready à utiliser est la messagerie Modbus TCP/IP (voir page 197). Synchronisation des applications La communication de diffusion utilise des échanges en temps réel pour synchroniser plusieurs applications. Les volumes des données échangées sont faibles. Des temps de réponse situés entre 10 et 500 ms sont nécessaires. Le service Global Data (voir page 217) Transparent Ready est particulièrement adapté aux échanges synchronisés de données. 31006930 10/2009 173 Vue d'ensemble des services Communications au niveau du terrain Communication entre les PC et le terminal opérateur sur le terrain Les communications au niveau du terrain sont utilisées pour configurer, surveiller et gérer les équipements terrain pour les diagnostics et la surveillance. Les procédures de communication doivent être simples afin que le personnel moins qualifié puisse accéder aux diagnostics de premier niveau à partir d'un PC standard. Le service Transparent Ready le plus adapté est l'affichage de diagnostics et de pages Web (voir page 245) personnalisées. Le protocole Modbus et/ou d'autres protocoles industriels de bus terrain sont utilisés pour contrôler les équipements terrain. 174 31006930 10/2009 Vue d'ensemble des services Sélection du service de communication Récapitulatif La description suivante des services (ainsi que les tableaux des services présentés dans la rubrique suivante) peut vous aider à décider quels sont les meilleurs services pour votre application. I/O Scanning Le service I/O Scanning vous permet d'échanger des informations de façon répétitive entre un équipement central et un grand nombre d'équipements distants sans recourir à une programmation spéciale dans ces équipements. Il s'utilise lorsque vous voulez échanger des données de façon répétitive et rapide (à une fréquence comprise entre 1 ms et 5 s). L'exemple type d'un équipement pouvant utiliser le service I/O Scanning est un lecteur de code barres devant scanner toutes les étiquettes de paquets circulant sur un convoyeur rapide. Pour plus de détails, reportez-vous à la section Service I/O Scanning, page 183. Messagerie Modbus Le service de messagerie Modbus comprend des services client et serveur. Le client lance une requête vers le serveur via le protocole Modbus ; le serveur répond à la requête du client, ce qui se traduit par un échange d'informations. La messagerie Modbus prend en charge la lecture et l'écriture des données, ainsi qu'un ensemble de commandes de programmation. La messagerie Modbus doit être utilisée lorsque des données doivent être échangées entre deux équipements selon des intervalles irréguliers ou peu fréquents. Il peut s'agir d'une commande visant à démarrer un processus ou à générer un rapport une fois le processus terminé. La messagerie Modbus permet d'établir des communications uniquement lorsqu'elles sont nécessaires, ce qui optimise l'utilisation du réseau et des équipements. Pour plus de détails, reportez-vous à la section Messagerie Modbus, page 197. Global Data Le service Global Data permet à un équipement de publier des données vers un groupe d'équipements du réseau. Il est possible de configurer les équipements de ce groupe de distribution afin qu'ils souscrivent aux données publiées. Le service Global Data doit être utilisé lorsqu'un équipement contient des informations d'état que plusieurs équipements du réseau doivent recevoir. L'équipement de publication utilise la multidiffusion pour envoyer efficacement des informations sur le réseau à son groupe de distribution. Pour plus de détails, reportez-vous à la section Service Global Data, page 217. 31006930 10/2009 175 Vue d'ensemble des services FDR (Faulty Device Replacement, Remplacement d'équipements défectueux) Le service FDR permet à un équipement central (le serveur FDR) de stocker les paramètres de configuration des équipements distants sur le réseau. En cas de panne d'un équipement distant, le serveur transmet automatiquement ses paramètres de configuration stockés à un équipement de remplacement afin que ce dernier puisse fonctionner avec la même configuration que celle de l'équipement défectueux. Le remplacement s'effectue sans configuration manuelle des paramètres. Le service FDR doit être utilisé pour tous les équipements qui sont connectés à un réseau d'automatisme. Avec le service FDR, le personnel d'entretien n'a plus besoin de conserver les enregistrements de configuration à portée de main et le risque d'erreur humaine au moment de la saisie de la nouvelle configuration est réduit. Pour plus de détails, reportez-vous à la section Remplacement d'équipements défectueux, page 225. Synchronisation horaire Le service de synchronisation horaire permet de proposer une source horaire centrale à plusieurs équipements du réseau. Lorsque tous les équipements ont une heure précise, vous pouvez synchroniser correctement les événements et gérer l'ordre des opérations dans l'usine. Le service de synchronisation horaire doit être utilisé dans les environnements dans lesquels la synchronisation joue un rôle important dans les opérations. Il évite d'avoir à configurer manuellement l'heure sur chaque équipement du réseau. En outre, la précision peut approcher 1 ms dans tous les équipements, un niveau de précision qu'il est impossible d'obtenir en configurant l'heure manuellement. Pour plus de détails, reportez-vous à la section Synchronisation horaire, page 230. Notification par message électronique Le service de notification par message électronique permet au personnel d'entretien d'être notifié de l'état de l'usine via un message électronique. Ce dernier peut inclure des données de traitement, des rapports de production, des alarmes, des événements et d'autres informations nécessaires pour évaluer l'état de l'usine. Un équipement qui propose le service de notification par message électronique peut créer automatiquement de courts messages électroniques. En outre, il est possible d'associer à ces messages des destinataires, des adresses électroniques et des objets prédéfinis. Le corps du message peut être modifié de façon dynamique pour inclure les données actuelles de l'usine ainsi que d'autres textes. 176 31006930 10/2009 Vue d'ensemble des services Le service de notification par message électronique est utilisé chaque fois que la notification par message électronique constitue une option pratique de communication pour informer quelqu'un de l'état de l'usine, des rapports d'exploitation ou des besoins de maintenance. Dans ce cas, vous êtes averti des besoins de maintenance, ce qui évite de vérifier régulièrement l'équipement pour savoir quand il doit subir des opérations de maintenance. Du fait des retards potentiels, ce service n'est pas recommandé pour les messages urgents qui nécessitent des temps de réponse courts et une intervention rapide. Pour plus de détails, reportez-vous à la section Service de notification par message électronique, page 239. Diagnostics intégrés (services Web standard) Les diagnostics intégrés permettent d'exécuter des fonctions de diagnostic et de maintenance localement et à distance à l'aide d'un simple navigateur Internet. Ce service utilise un serveur Web intégré et un serveur de données en temps réel. Toutes les données sont présentées au format HTML (format Web standard) et sont accessibles via n'importe quel navigateur Internet. Ce service est très utile pour surveiller l'état des équipements du réseau et les informations relatives au fonctionnement et à la configuration. Certains automates prennent en charge la configuration à distance via des pages Web. Par exemple, les variateurs Altivar donnent accès aux informations de vitesse courantes et vous permettent de configurer les taux d'accélération par l'intermédiaire de leur site Web. Pour plus de détails, reportez-vous à la section Serveur Web standard, page 245. Web/FactoryCast A l'aide d'un simple navigateur Internet, le serveur Web FactoryCast offre tous les avantages d'un service de serveur Web intégré standard avec la possibilité de contrôler, configurer et surveiller les données de l'usine localement et à distance. La surveillance et le contrôle peuvent être améliorés à l'aide de pages Web personnalisées par l'utilisateur. Le service Web/FactoryCast permet d'afficher et de modifier toutes les variables de l'usine en temps réel. Il vous permet de créer des liens hypertexte vers des serveurs Web externes pouvant contenir la documentation de l'usine. Le service Web FactoryCast HMI incorpore un serveur Web actif dans l'équipement, fournit des pages Web de meilleure qualité, prend en charge davantage de clients et assure la connectivité de la base de données. Pour plus de détails, reportez-vous à la section Serveur Web FactoryCast, page 253. 31006930 10/2009 177 Vue d'ensemble des services Services et protocoles de prise en charge de Transparent Ready SNMP Le service SNMP permet de gérer les réseaux. Il s'agit d'un système de gestion réseau qui utilise les équipements compatibles SNMP recevant des demandes d'informations sur eux-mêmes et sur le réseau. SNMP est présent dans presque tous les équipements Ethernet et doit être utilisé comme la base dans la plupart des systèmes de gestion réseau. Il permet de découvrir, surveiller et configurer les équipements d'un réseau. Généralement, SNMP est utilisé pour transférer l'état d'un équipement et d'un réseau et non l'état de l'usine. Pour plus de détails, reportez-vous à la rubrique Service SNMP, page 269. FTP FTP est une méthode d'échange de fichiers entre les équipements d'un réseau. Presque tous les systèmes d'exploitation intègrent aujourd'hui une fonctionnalité client ou serveur FTP, ce qui facilite les transferts de fichiers d'un équipement à l'autre. Beaucoup d'équipements réseau mettent en œuvre le protocole FTP comme méthode standard de transfert d'informations pour mettre à jour son logiciel ou micrologiciel interne. Pour plus de détails, reportez-vous à la rubrique Service FTP, page 267. TFTP TFTP est un protocole de transfert de fichiers plus simple que FTP, généralement utilisé pour le transfert de petits fichiers sur des équipements moins complexes. Pour plus de détails, reportez-vous à la rubrique Service TFTP, page 271. Telnet Le protocole Telnet fournit une session de communication de type client-hôte interactif, dans laquelle vous pouvez saisir des commandes pour consulter et manipuler un équipement distant. Il s'agit d'une interface utilisateur basée sur du texte et intégrée à de nombreux équipements aujourd'hui. Vous pouvez utiliser Telnet pour configurer des équipements simples tels que des commutateurs, des routeurs et des ponts série-Ethernet. Pour plus de détails, reportez-vous à la rubrique Service Telnet, page 272. 178 31006930 10/2009 Vue d'ensemble des services Services de transfert des données d'usine Service Niveau, utilisation courante Temps de réponse 10 ms+ I/O Scanning Equipement terrain et automate à automate Niveaux 2 et 3 Fréquence de transfert de données Confirmation d'échange Exemples Topologie des communications 1 ms à 5 s périodique Etat de santé du scrutateur d'E/S pour le transfert des données et les valeurs de repli. Accusé de réception pour chaque transfert de données avec mécanisme de nouvelles tentatives Contrôle de l'E/S Advantys Transfert de l'état de l'usine entre automates Scrutateur central échangeant des données avec un ou plusieurs équipements Messagerie Modbus Equipements terrain, automate à automate et supervision Niveaux 1, 2 et 3 50 ms+ Occasionnel ou non périodique (rapports d'exception) Accusé de réception pour chaque transfert de données avec mécanisme de nouvelles tentatives Confirmation de Equipement client fin de processus à équipement Communication serveur s SCADA/IHM Global Data Automate à automate Niveau 2 20 ms+ 10 ms à 30 s périodique Aucun Distribution de l'état d'un équipement à un groupe d'équipements TCP ouvert Equipement terrain à automate, automate à automate et automate à superviseur Niveaux 1, 2 et 3 100 ms+ 100 ms+ ou basé sur exception Configurable par Programmation l'utilisateur d'un nouveau protocole de communication s (par ex. IP Ethernet) pour communiquer avec un équipement tiers 31006930 10/2009 Nombreux équipements de publication à nombreux équipements abonnés Un client à un serveur 179 Vue d'ensemble des services Services de transfert des données à distance Service Niveau, utilisation courante Temps de réponse Fréquence de transfert de données Confirmation d'échange Exemples Topologie des communications Notification par message électronique Niveau de l'entreprise Niveau 1 Minutes Rapport d'exception, jusqu'à plusieurs par minute Confirmation d'envoi, pas de confirmation de livraison Rappels de maintenance Rapports de production Un client de messagerie à de nombreux destinataires Connectivité de base de données FactoryCast HMI Niveau de l'entreprise Niveau 1 Secondes 1 s à 30 min - Envoi de rapports et de données de production directement à une base de données Un équipement à une base de données OPC Niveau de l'entreprise Niveau 1 50 ms à plusieurs secondes Rapport d'exception ou périodique Confirmation par transaction Serveur SCADA à clients SCADA Système de surveillance d'usine à équipements d'usine Serveur OPC central avec Modbus TCP/IP vers équipements d'usine, puis OPC communique les données d'usine à d'autres applications SCADA ou IHM Messagerie électronique FactoryCast HMI Services de diagnostic Service Destinataire Diagnostic d'un du diagnostic ou de plusieurs équipements Diagnostic d'usine ou d'équipement Exemples Topologie des communications Diagnostics Personnes intégrés Simple Informations sur l'équipement interne Plusieurs clients Accès distant aux informations sur l'état et de navigateur Web la configuration du module via un navigateur Web FactoryCast Personnes Simple ou multiple Informations sur l'usine Affichage de l'état du cycle de l'usine à l'aide de pages Web personnalisées simples 180 Plusieurs clients de navigateur Web 31006930 10/2009 Vue d'ensemble des services Service Destinataire Diagnostic d'un du diagnostic ou de plusieurs équipements Diagnostic d'usine ou d'équipement Exemples Topologie des communications FactoryCast Personnes/ HMI machines Simple ou multiple Informations sur l'usine Affichage distant efficace Nombreux clients de l'état de l'usine à l'aide de navigateur Web de pages et d'applications Web personnalisées avancées SNMP Machines Simple ou multiple Informations sur le réseau d'équipements Surveillance de l'état du réseau de l'usine par gestion réseau (HP Openview) Système de gestion de réseau vers nombreux équipements SNMP Telnet Personnes Simple Equipement Surveillance de l'état de l'équipement interne Un client Telnet à un serveur Telnet sur un équipement Services de configuration Service Configuration de Configuré par Exemple FDR Equipements sur le réseau par un serveur FDR Un serveur FDR, fournissant la configuration automatique des équipements clients Configuration automatique des paramètres d'exploitation d'un équipement d'E/S Ethernet distribué une fois l'équipement connecté au réseau Diagnostics intégrés Un équipement connecté par un utilisateur Une personne Configuration des paramètres d'exploitation d'un lecteur à vitesse variable via un navigateur Web SNMP Un équipement connecté par un utilisateur ou par un système de gestion de réseau Une personne ou un système de gestion de réseau Configuration des paramètres de composant d'infrastructure réseau à l'aide d'un système de gestion de réseau Telnet Un équipement connecté par un utilisateur Une personne Configuration des paramètres d'exploitation d'un réseau de pont série à Ethernet à l'aide d'une connexion directe 31006930 10/2009 181 Vue d'ensemble des services Contrôle de la compatibilité du service Avant de sélectionner un service, assurez-vous que les équipements impliqués dans le transfert des données prennent en charge le service souhaité. Si un équipement ne le prend pas en charge, vous devez sélectionner un autre service. Si vous choisissez un autre service moins adapté, cela ne signifie pas nécessairement que l'interaction entre les équipements ne peut pas être réalisée, mais uniquement que l'utilisation du réseau et des ressources de l'équipement peut ne pas être optimale. Une fois que vous avez sélectionné le service, enregistrez-le dans la liste des communications de l'usine. Combinaison de transferts de données Une fois que tous les services ont été sélectionnés, les interactions entre les équipements semblables utilisant le même service peuvent être combinées. Cela peut s'avérer inapproprié pour certaines interactions (par ex. l'utilisation du protocole FTP pour transférer des fichiers à une fin particulière ne peut pas être combinée avec un transfert FTP distinct), mais peut être bénéfique pour d'autres. Par exemple, si vous utilisez la messagerie Modbus pour transférer l'état de 10 éléments différents, vous pouvez la combiner dans un transfert unique. Evaluation du système Réalisez une évaluation du système pour vous assurer que la combinaison de tous les transferts de données ne surcharge aucun service ou équipement. Une surcharge peut en effet entraîner la diminution des performances d'un service ou l'échec des transferts de données. Conception réseau Votre réseau doit être conçu afin de prendre en charge les services que vous sélectionnez ou, si le réseau est déjà en place, contrôlé afin de vérifier qu'il peut transporter les services requis. Les éléments à contrôler sont les suivants : z z z z 182 réseaux, sous-réseaux (voir page 144) et adressage (voir page 142) ; bande passante ; routeurs (voir page 153) et pare-feux (voir page 165) ; RAS. (voir page 159) 31006930 10/2009 Vue d'ensemble des services 3.2 Service I/O Scanning Vue d'ensemble Cette section décrit le service I/O Scanning et la manière dont il est utilisé pour échanger des données entre un équipement central et un grand nombre d'équipements distants. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Description du service I/O Scanning 184 Fonctionnement du scrutateur d'E/S 187 Périodes de répétition 192 Etats défectueux courants 194 Temps de réponse 195 183 Vue d'ensemble des services Description du service I/O Scanning Service I/O Scanning Le service I/O Scanning est une tâche de communication autonome qui échange des données de registre entre un équipement exécutant le service et un grand nombre d'équipements distants sur le réseau, via le protocole Modbus TCP. Ce service ne nécessite qu'une simple opération de configuration au niveau du scrutateur d'E/S ; aucune programmation particulière n'est requise dans cet équipement ni dans les équipements distants. L'équipement distant doit être un serveur Modbus TCP/IP. Voici quelques exemples d'équipements distants : z z z z z E/S distribuées telles que Advantys STB et Momentum, équipements intelligents tels que les variateurs Altivar et les contrôleurs de circuit Sepam, automates tels que Quantum et Premium, équipements série Modbus tels que les relais moteur Lt6 accessibles par l'intermédiaire d'un pont, tout équipement tiers qui est un serveur Modbus TCP/IP. Le scrutateur d'E/S lit et écrit les données de façon répétitive pendant une période définissable par l'utilisateur (entre 20 ms et 5 s). Ces échanges en lecture/écriture génèrent une charge sur le réseau. C'est la raison pour laquelle le scrutateur d'E/S est mieux adapté aux opérations périodiques critiques. Le scrutateur d'E/S est configuré en fonction d'une liste d'équipements, de zones de données et de la vitesse à laquelle s'effectue l'échange des données de registre. Il établit une connexion avec l'équipement distant et échange les données en respectant la vitesse configurée. Il maintient la connexion avec l'équipement distant tout en gérant les erreurs éventuelles qui surviennent. Pour chaque équipement distant, un rapport est renvoyé à l'application, indiquant si les données sont transférées à la vitesse d'échange spécifiée. 184 31006930 10/2009 Vue d'ensemble des services Caractéristiques du scrutateur d'E/S Le scrutateur d'E/S est un système ouvert ; vous n'êtes lié à aucune plate-forme particulière ni à une marque donnée. Le système de scrutation des E/S est constitué de deux parties, le scrutateur et le ou les équipement(s) distant(s). Le scrutateur n'a aucun contrôle sur l'équipement distant. Par exemple, si l'équipement tombe en panne, le scrutateur d'E/S ne peut pas émettre son état de repli. Le scrutateur d'E/S est capable d'émettre l'état que sa valeur d'application devrait prendre en cas de perte de communication avec l'équipement distant. Il n'existe aucun écran de paramètres configurables individuel pour les équipements distants. Vous pourrez peut-être effectuer une écriture initiale sur l'équipement distant pour le configurer, si cette opération est prise en charge par l'équipement distant. Cependant, vous devrez désactiver cette entrée après la configuration initiale, car vous ne voulez pas que la requête d'écriture se produise à chaque période de répétition configurée. Le scrutateur d'E/S ne possède aucune information spécifique concernant l'équipement distant, à l'exception de son adresse IP. Etant donné que le système est ouvert, vous n'avez aucun contrôle sur le temps de réponse de l'équipement distant. Avec d'autres systèmes d'E/S, vous pouvez configurer ce temps de réponse. Dans un système de scrutation des E/S, aucune valeur n'est définie pour indiquer à quel moment s'effectue l'échange des données de registre, cette valeur pouvant varier d'un équipement distant à l'autre. Voici d'autres caractéristiques du scrutateur d'E/S : z z z z z z La taille maximale des blocs de données transférables est égale à 100 mots écrits et 125 mots lus par entrée. Le nombre maximum de mots lus ou écrits est égal à 4 000. Il est possible d'échanger plusieurs blocs de données avec un même équipement distant. La vitesse de transfert répétitif des données (voir page 192) est définie par l'utilisateur (valeur comprise entre 1 ms et 5 s). Un rapport de défauts est généré pour chaque équipement distant. L'échange des données peut être activé/désactivé pour chaque équipement distant. Chaque entrée de la configuration du scrutateur d'E/S crée un socket, incluant plusieurs entrées pointant vers le même équipement distant. Exigences du service I/O Scanning au niveau de l'équipement distant z z 31006930 10/2009 Prise en charge de la messagerie Modbus TCP/IP ou de l'esclave série Modbus si un pont série-vers-Ethernet est utilisé Prise en charge des codes fonction Modbus 3 (lecture des registres), 16 (écriture des registres) et 23 (lecture/écriture des registres), selon les données échangées 185 Vue d'ensemble des services Applications Le service I/O Scanning doit être utilisé lorsqu'un équipement central doit échanger des données (lecture ou écriture) avec un équipement distant à une vitesse fixe, raisonnablement rapide. Les applications concernées sont les suivantes : z z z z z z communications répétitives rapides, applications qui demandent une communication entre un équipement et plusieurs équipements distants, et dans lesquelles des données différentes sont échangées avec des équipements distants différents, applications devant échanger des données avec plus d'équipements qu'il n'est possible en utilisant les blocs COMM existants, gestion automatique des erreurs, contrôle des équipements d'E/S, équipements devant échanger les mêmes données avec un grand nombre d'équipements, mais qui ne prennent pas en charge le service Global Data (voir page 217). Du fait de la charge produite par les échanges de données au niveau du réseau et des équipements, le service I/O Scanning ne doit pas être utilisé pour les communications non périodiques, les actions déclenchées par des événements, la génération de rapports ou la notification d'événements. Il est nécessaire d'utiliser le service de messagerie Modbus dans ces situations. 186 31006930 10/2009 Vue d'ensemble des services Fonctionnement du scrutateur d'E/S Récapitulatif Le service I/O Scanning est mis en œuvre en tant que tâche de communication autonome distincte, soit dans un module de communication Ethernet , soit dans une UC avec un port Ethernet intégré. Lorsque le service est configuré, il reçoit une liste d'équipements à scruter et des zones mémoire où il peut lire et écrire dans les équipements distants. Il commence ensuite à échanger des données avec chaque équipement distant. Chaque entrée de la configuration du scrutateur d'E/S s'exécute indépendamment, même si plusieurs entrées échangent des données avec un équipement distant unique. 1 2 3 31006930 10/2009 un automate un équipement de sortie un équipement de lecture 187 Vue d'ensemble des services Fonctionnement du service Chaque échange indépendant d'information est représenté par une entrée séparée dans la table de configuration du scrutateur d'E/S. Le diagramme suivant illustre comment le scrutateur d'E/S exécute un échange d'informations. 188 31006930 10/2009 Vue d'ensemble des services 1 2 3 Si l'équipement distant ne prend pas en charge FC23, le scrutateur d'E/S utilise FC3 et FC16 pour exécuter le transfert de données. Lorsque ceci se produit, l'opération de lecture s'effectue dans le premier échange et l'opération d'écriture s'effectue lors de l'échange suivant. L'opération totale le lecture/écriture dure deux fois plus longtemps que le temps requis pour l'exécution de l'opération FC23. La durée de cette boucle dépend de la période de répétition. Toutes les entrées du scrutateur d'E/S échangent des données avec l'UC à la fin du cycle. Opérations d'écriture Le service I/O Scanning écrit les données d'une zone mémoire du scrutateur d'E/S dans une zone mémoire de l'équipement distant. Selon le scrutateur d'E/S, la mémoire contenant les valeurs à envoyer peut être des registres 16 bits (%MW ou 4x) ou des blocs de bits (%M ou 0x). Les données sont toujours écrites dans des registres 16 bits sur les équipements distants. 31006930 10/2009 189 Vue d'ensemble des services Opérations de lecture Le scrutateur d'E/S lit les données des zones mémoire des équipements distants pour recueillir l'état de l'équipement terrain ou de l'entrée. Les équipements distants stockent toujours ces données d'état dans des registres 16 bits. Lorsque les données ont été lues, elles peuvent être stockées dans des registres 16 bits (%MW ou 4x) ou des blocs de bits (%M ou 0x) dans la mémoire du scrutateur d'E/S. Gestion des erreurs En cas de perte de communication avec un ou plusieurs équipements distants, le scrutateur d'E/S applique les valeurs de repli configurées aux zones mémoire correspondantes du scrutateur d'E/S. Si une défaillance de communication se produit, le scrutateur d'E/S ne contrôle plus le fonctionnement de l'équipement distant. Ces périphériques gèrent leurs propres états de repli. 190 31006930 10/2009 Vue d'ensemble des services Activer/désactiver Activer/désactiver vous permet de démarrer et d'arrêter l'échange des données entre un équipement distant et le scrutateur d'E/S. Quatre registres à mot double sont désignés sur les 128 entrées dans la configuration du scrutateur d'E/S. Chaque entrée du scrutateur d'E/S est contrôlée par un seul bit. Lorsqu'un bit de contrôle est activé, l'échange des données est désactivé et le bit de fonctionnement est désactivé à l'issue de la période de temporisation. A ce stade, le socket TCP vers l'équipement distant est fermé. Cette fonction peut être utilisée pour limiter le nombre de sockets simultanés vers un équipement distant. Par exemple, dans un pont Modbus Ethernet-série, qui prend en charge un nombre limité de sockets TCP simultanés, l'activation du bit de contrôle ayant été désactivé ouvre un nouveau socket et active la reprise de l'échange I/O Scanning. Toutefois, le bit de fonctionnement reste désactivé jusqu'à ce que le premier échange de données avec l'équipement distant soit terminé. Fonctionnement du bit de fonctionnement Le bit de fonctionnement indique si un échange de données s'est déroulé avec succès. Si une erreur se produit mais est résolue au cours de la période de temporisation, le bit demeure activé. Le bit de fonctionnement se désactive si l'échange de données n'est pas terminé/résolu au cours de la période de temporisation. La période de temporisation doit être plus longue que la période de répétition. Pour un module Ethernet Quantum NOE, la période de temporisation doit également être plus longue que la durée du cycle de processeur, du fait de la liaison avec les cycles de processeur. Prise en charge du mot de diagnostic Un mot de diagnostic est fourni pour chaque échange du scrutateur d'E/S. Ce mot fournit des informations de diagnostic supplémentaires sur les codes d'erreur. La mise en œuvre dépend de la plate-forme. Utilisation du socket TCP Le scrutateur d'E/S ouvre un seul socket TCP pour chaque échange de données configuré. Un équipement configuré pour plusieurs échanges a plusieurs sockets. Le scrutateur d'E/S utilise les numéros de port TCP source dans la plage 3000 4000. 31006930 10/2009 191 Vue d'ensemble des services Périodes de répétition Récapitulatif La période de répétition correspond au taux d'échange de données configuré pour le service I/O Scanning. Périodes de répétition effectives La période de répétition effective est le taux réel d'interrogation des données à partir des équipements distants. Ce taux peut être différent de la période de répétition configurée sur les différentes plates-formes d'automates et les modules d'option. La période effective est déterminée par l'installation du service I/O Scanning. La période de répétition effective est limité par : z z z le temporisateur du service I/O Scanning les temps de réponse des équipements distants le temps de cycle de processeur et le temps de transfert de données Aucune nouvelle requête ne peut être émise avant que l'équipement distant n'ait répondu à la précédente. Périodes de répétition/horloges internes Les périodes de répétition sont limitées par le scrutateur d'E/S. Un module de communication Ethernet Quantum NOE a une fréquence d'horloge de 17 ms. Un module de communication Ethernet Premium ETY ou une UC Unity CoPro avec un port Ethernet intégré (Quantum ou Premium) a une fréquence d'horloge de 10 ms. La fréquence d'horloge limite la résolution du temps dans lequel une requête du scrutateur d'E/S est envoyée à un équipement distant. Lorsque la fréquence de répétition configurée est de 0 ms, le système envoie des requêtes le plus rapidement possible. Dans un système Quantum NOE, des requêtes sont envoyées après le transfert des données à chaque fin de cycle (EOS). Un système Premium ou Copro envoie des requêtes aussi souvent qu'un équipement distant peut répondre à la requête qui précède. Lorsque la période de répétition est configurée à une valeur supérieure à 0 ms, elle est arrondie à un multiple de 10 ms sur un système Premium ou Unity Copro ou à 17 ms sur un système Quantum. Par exemple, un système Premium dont la période de répétition est configurée à 35 ms envoie une requête toutes les 40 ms (pourvu que le terminal ait terminé de répondre). Un système Quantum NOE configuré à une période de répétition de 25 ms envoie une requête toutes les 34 ms ou une fois par cycle de l'automate, en prenant la valeur la plus élevée. 192 31006930 10/2009 Vue d'ensemble des services Exemple comparatif Le diagramme suivant compare les périodes de répétition effectives pour les systèmes Quantum, Premium et Unity CoPro sur plusieurs cycles : z z z Un automate Quantum doté d'un module de communication Ethernet NOE échange des données avec un équipement distant une fois par cycle de processeur. Ceci limite la période de répétition effective à une valeur supérieure à un cycle de processeur de l'automate. Un automate Premium avec un module de communication Ethernet ETY (dans un environnement PL7 ou Unity 1.0) échange des données à la période de répétition configurée (en supposant que l'équipement puisse répondre dans ce délai) et échange les données avec l'UC à chaque cycle EOS. Le cycle de sortie nécessite un cycle de processeur supplémentaire pour transférer les données au module ETY. Une UC Unity CoPro avec un port Ethernet intégré ou une UC Premium avec un module ETY dans un environnement Unity transfère les données à la période de répétition configurée (en supposant que l'équipement puisse répondre dans ce délai). NOTE : Les valeurs des données peuvent être échangées avec l'équipement distant plusieurs fois par cycle de processeur. La dernière valeur lue à partir de l'équipement distant est envoyée à l'UC lors de l'EOS suivant et la valeur écrite sur l'équipement distant est celle de l'UC à l'EOS précédent. 31006930 10/2009 193 Vue d'ensemble des services Etats défectueux courants Etat Cause Réponse Le scrutateur d'E/S émettant les requêtes ARP tente de rechercher l'équipement distant. Des requêtes sont envoyées toutes les 30 s. Un équipement est introuvable sur le réseau. Surcharge de socket : un équipement distant refuse d'accepter une connexion du socket TCP. Cette erreur est courante sur les ponts avec un grand nombre d'entrées dans le scrutateur d'E/S ou dans les équipements de base qui prennent en charge un nombre limité de sockets. Elle se produit lorsqu'un bit de fonctionnement s'éteint selon des intervalles aléatoires. Si l'équipement distant ne parvient pas à ouvrir le socket TCP, le scrutateur d'E/S tente d'ouvrir un socket chaque seconde. Si le problème persiste, il se peut que vous puissiez le corriger en utilisant la fonction activer/désactiver (voir page 191). Pour libérer des sockets, limitez le nombre d'échanges de données du scrutateur d'E/S fonctionnant sur la même adresse IP. Un équipement distant refuse FC23. Si vous utilisez des scrutateurs d'E/S pre-Unity 2.0 I/O ou des terminaux qui ne renvoient pas le code d'erreur correct, le scrutateur d'E/S est défaillant. Il continue d'envoyer FC23 et continue d'être défaillant. Lorsque cette défaillance se produit, l'équipement renvoie une exception Modbus avec un code d'erreur correspondant au code de fonction non pris en charge. Le scrutateur d'E/S se replie sur une combinaison de FC3 et de FC16. Une requête ou un paquet de réponses est perdu, ou le socket est endommagé et ne peut transférer les données. 194 Les transmissions normales du socket TCP se produisent sur la première retransmission par le scrutateur d'E/S ; après trois retransmissions, le socket est réinitialisé et un nouvel ARP est émis. La perte d'un paquet Ethernet peut désactiver le bit de fonctionnement sauf s'il y a suffisamment de temps pour réémettre le paquet et recevoir une réponse avant que la période de temporisation n'ait expiré. Le nombre d'essais concernant un paquet perdu ou corrompu varie selon les différentes versions du produit. Les versions précédentes effectuaient une nouvelle tentative à 800 ms, 600 ms, 1,5 s et 3 s. Les versions plus récentes basent leurs nouvelles tentatives sur les temps de réponse précédents, mais dans un bon système, il est possible d'atteindre environ 50 ms, 800 ms 1,5 s. 31006930 10/2009 Vue d'ensemble des services Temps de réponse Le temps de réponse du scrutateur d'E/S dépend du : z z z temps de cycle du processeur délai de réponse à la requête de l'équipement scruté temps d'activation de l'équipement scruté pour une nouvelle entrée ou une nouvelle sortie Le diagramme suivant illustre les performances d'un scrutateur d'E/S Quantum, lors de l'aller-retour entre l'entrée et la sortie terrain, en passant par l'UC. Pour une période de répétition configurée de 0 ms, la formule du temps la moins favorable est la suivante : 31006930 10/2009 195 Vue d'ensemble des services z z temps total = Tmod + 1 cycle de processeur + [if (T1 > 1 cycle de processeur) then (T1 + 1 cycle de processeur) Else (1 cycle de processeur)] + 1 cycle de processeur + 0,3 ms * pas de requêtes + Tmod T1 = 0,3 ms * nombre de requêtes + temps de réponse de l'équipement Le diagramme suivant illustre les performances d'un scrutateur d'E/S Premium, lors de l'aller-retour entre l'entrée et la sortie terrain en passant par l'UC. Pour une période de répétition de 0 ms, la formule du temps la moins favorable est la suivante : z z temps total = Tmod + T1 + 1 cycle de processeur + 1 cycle de processeur + 1 cycle de processeur (pour ETY seulement) + 0,3 ms *nombre de requêtes + Tmod T1 = 0,3 ms * nombre de requêtes + temps de réponse de l'équipement Le diagramme suivant illustre le temps de réponse type du scrutateur d'E/S d'une entrée terrain sur un équipement scruté vers une sortie terrain activée sur un autre équipement scruté du fait de la logique de l'automate déclenchée à partir de la première entrée. Le temps de cycle de processeur est d'environ 50 ms. Le temps de réponse de l'équipement scruté est d'environ 10 ms. Système d'automate Nombre d'équipements scrutés 1 196 16 32 Quantum ou Premium avec NOE/ETY (autre que Unity) 110 ms 115 ms 125 ms UC Unity Quantum ou Premium avec port Ethernet intégré 105 ms 115 ms 100 ms 31006930 10/2009 Vue d'ensemble des services 3.3 Messagerie Modbus Vue d'ensemble Cette section décrit le service de messagerie Modbus. Ce service gère le protocole Modbus et permet les transferts de données entre les équipements du réseau. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet Description du service de messagerie Modbus 31006930 10/2009 Page 198 Equipements prenant en charge les services Ethernet Modbus 203 Fonctionnement du client Modbus dans les systèmes Quantum 204 Fonctionnement du client Modbus dans les systèmes Premium 206 Fonctionnement du client Modbus dans les systèmes Momentum 208 Fonctionnement du serveur Modbus dans les systèmes Quantum 209 Fonctionnement du serveur Modbus dans les systèmes Premium 212 Fonctionnement du serveur Modbus dans les systèmes Momentum 214 Serveurs Modbus et limites des sockets 215 Nombre de tentatives et délais d'attente de la messagerie Modbus 216 197 Vue d'ensemble des services Description du service de messagerie Modbus Services de messagerie Modbus Le service de messagerie Modbus gère le transfert des données ou des commandes entre deux équipements. L'un des équipements est le client et l'autre est le serveur. Le client lance la requête et le serveur y répond. Ces services utilisent le protocole Modbus (ou Modbus sur TCP/IP dans les applications Ethernet) pour assurer le transfert des données entre les équipements. 1 2 3 Requêtes de données SCADA et IHM Transfert des données de l'automate Collecte des données de l'équipement Norme de communication Modbus Modbus est la norme de communication industrielle depuis 1979. Elle est désormais combinée à Ethernet TCP/IP pour prendre en charge les solutions Transparent Ready. Modbus sur TCP/IP est un protocole Ethernet complètement ouvert. Le développement d'une connexion à Modbus TCP/IP ne nécessite pas l'achat d'un composant propriétaire ou d'une licence. Ce protocole se combine aisément à n'importe quel équipement prenant en charge une pile de communication TCP/IP standard. Les spécifications peuvent être obtenues gratuitement sur le site www.modbus.org. 198 31006930 10/2009 Vue d'ensemble des services Mise en œuvre d'un équipement Modbus TCP La couche d'application Modbus est très simple et universellement reconnue. Des milliers de fabricants mettent déjà en œuvre ce protocole. Un grand nombre a déjà développé des connexions Modbus TCP/IP et de nombreux produits sont déjà disponibles. Le protocole Modbus TCP/IP est simple et permet à n'importe quel petit équipement terrain, tel qu'un module d'E/S, de communiquer via Ethernet sans microprocesseur puissant ni mémoire interne très volumineuse. Modbus TCP/IP Le même protocole d'application est utilisé pour la liaison série Modbus, Modbus Plus et Modbus TCP. L'interface achemine les messages d'un réseau vers un autre sans changer de protocole. Etant donné que le protocole Modbus est mis en œuvre au-dessus de la couche TCP/IP, vous pouvez également bénéficier de l'acheminement IP qui permet aux équipements de communiquer quelle que soit la distance qui les sépare et quel que soit l'endroit où ils se trouvent dans le monde. Schneider propose une gamme complète de passerelles permettant l'interconnexion d'un réseau Modbus TCP/IP à des réseaux existants Modbus Plus ou de liaison série Modbus. Pour plus de détails, contactez votre agence commerciale régionale Schneider Electric. L'institut IANA a affecté à Schneider le port TCP 502, réservé au protocole Modbus. Récapitulatif de la messagerie Modbus Le transfert d'informations entre un client et un serveur Modbus démarre lorsque le client envoie une requête au serveur pour transférer des informations, exécuter une commande ou exécuter l'une des nombreuses autres fonctions possibles. Lorsque le serveur a reçu la requête, il exécute la commande ou récupère les données requises dans sa mémoire. Il répond ensuite au client soit en accusant réception de l'exécution de la commande, soit en fournissant les données demandées. Le temps de réponse système dépend de deux facteurs principaux : le temps nécessaire au client pour envoyer la requête ou recevoir la réponse et la capacité du serveur à répondre dans un délai donné. 1 2 3 4 31006930 10/2009 Données récupérées Requête du client Réponse du serveur Récupération des données 199 Vue d'ensemble des services Un équipement peut mettre en œuvre un service client Modbus, un service serveur Modbus, ou les deux, selon ses besoins. Un client peut lancer des requêtes de messagerie Modbus vers un ou plusieurs serveurs. Le serveur répond aux requêtes qu'il reçoit d'un ou de plusieurs clients. Une application IHM ou SCADA type met en œuvre un service client dans le but d'établir des communications avec les automates et les autres équipements et de collecter des informations. Un équipement d'E/S met en œuvre un service serveur afin que d'autres équipements puissent lire et écrire ses valeurs d'E/S. Cet équipement n'a pas besoin d'établir de communications et n'intègre donc aucun service client. Un automate propose à la fois les services client et serveur, ce qui lui permet d'établir des communications avec d'autres automates et équipements d'E/S et de répondre aux requêtes provenant d'autres dispositifs (automates, systèmes SCADA, modules IHM et autres équipements). Ce qu'apporte un service client Modbus Un équipement mettant en œuvre le service client Modbus peut lancer des requêtes de messagerie Modbus vers un autre équipement qui met en œuvre un serveur Modbus. Avec ces requêtes, le client peut récupérer des données de l'équipement distant ou lui envoyer des commandes. 200 31006930 10/2009 Vue d'ensemble des services Ce qu'apporte un service serveur Modbus Un équipement mettant en œuvre le service serveur Modbus peut répondre aux requêtes lancées par n'importe quel client Modbus. Le service serveur Modbus permet à un équipement de mettre toutes ses données internes et d'E/S à disposition des équipements distants à des fins de lecture et de contrôle. Codes fonction Modbus Le protocole Modbus est un ensemble de codes fonction, dans lequel chaque code définit une action spécifique que doit exécuter le serveur. La capacité d'un équipement à exécuter des fonctions de lecture et d'écriture est déterminée par les codes fonction Modbus mis en œuvre par le serveur. Le protocole Modbus se base sur cinq zones mémoire situées à l'intérieur de l'équipement. Zone mémoire Description 0x ou %M Bits mémoire ou bits de sortie 1x ou %I Bits d'entrée 3x ou %IW Mots d'entrée 4x ou %MW Mots mémoire ou mots de sortie 6x Zone mémoire étendue En plus des codes fonction utilisés pour lire et écrire les données au sein de ces zones, il existe des codes pour les statistiques, la programmation, l'identification des équipements et les réponses d'exception. Le serveur Modbus peut mettre à disposition les données dans les limites suivantes : z z Lecture : 125 mots ou registres Ecriture : 100 mots ou registres Quand doit-on utiliser le client Un client Modbus doit être utilisé lorsque des données doivent être échangées entre deux équipements selon des intervalles irréguliers ou peu fréquents (lorsqu'un événement survient, par exemple). Le client permet le déclenchement d'une requête par le code d'application (dans le cas d'un automate ou d'un système SCADA) ou par un temporisateur interne (système SCADA ou module IHM). L'utilisateur va donc établir des communications uniquement lorsqu'elles sont nécessaires et les ressources seront utilisées de manière plus efficace. Lorsque les données doivent être échangées à une vitesse fixe courte, le service I/O Scanning (voir page 183) doit plutôt être utilisé (si ce service est pris en charge par le client). 31006930 10/2009 201 Vue d'ensemble des services Quand doit-on utiliser le serveur L'accès au serveur Modbus s'effectue depuis un client Modbus ou via un service I/O Scanning et doit servir à transférer des informations, des commandes ou d'autres données requises relatives à l'usine. Le serveur Modbus propose un transfert des données en temps réel ou l'accès aux rapports de données stockés dans sa mémoire. Il répond à toutes les requêtes Modbus qu'il reçoit. Aucune configuration supplémentaire n'est requise. Lorsqu'un équipement doit échanger des informations sur le statut, des commandes ou des données concernant l'usine avec d'autres équipements, il doit mettre en œuvre un serveur Modbus. Lorsqu'il intègre le service serveur, l'équipement peut répondre aux requêtes envoyées par les clients Modbus et mettre ses E/S internes et ses données à disposition des équipements distants à des fins de lecture et de contrôle. Cet équipement peut être un module d'E/S, un variateur, un dispositif de mesure de puissance, un disjoncteur, un départ-moteur ou un automate. Les modules d'E/S sont de bons exemples d'équipements mettant en œuvre un service serveur Modbus. En tant que serveurs, les modules d'entrée et les modules de sortie permettent à d'autres équipements de contrôle de respectivement lire et écrire leurs valeurs. Un système d'automate met en œuvre à la fois les services client et serveur. Le service client permet à l'automate de communiquer avec d'autres automates ou modules d'E/S, tandis que le service serveur lui permet de répondre aux requêtes provenant d'autres dispositifs (automates, systèmes SCADA, modules IHM et autres équipements). Lorsqu'ils n'ont pas besoin de répondre aux requêtes de transfert de données, les équipements n'ont pas l'obligation de proposer un service serveur. 202 31006930 10/2009 Vue d'ensemble des services Equipements prenant en charge les services Ethernet Modbus Equipement Unity Pro Quantum Unity Pro Premium X X 140CPU65160 X X 140NOE77101 X X 140NOE77111 X X 140NWM10000 X X TSXP571634M X X TSXP572634M X X TSXP573634M X X TSXP574634M X X TSXP575634M X X TSXETY4103 X X TSXETY110WS X X TSXETY5103 X X TSXWMY100 X X Micro TSX TSXETZ410 X X TSXETZ510 X X Momentum 171CCC96020 X X 171CCC96030 X X 171CCC98020 X X 171CCC98030 X X 171ENT11001 - X 171ENT11002 - X Twido 499TWD01100 X X1 Advantys STB STBNIP2212 - X Altivar ATV38/58 VW3A58310 - X Passerelles/ponts Power Logic EGX200 - X1 EGX400 - X1 174CEV30020 X1 X1 174CEV20030 X1 X1 174CEV20040 X1 X1 Systèmes de câblage ConneXium 1 31006930 10/2009 Client Modbus Serveur Modbus 140CPU65150 1 L'équipement reçoit et envoie les messages Modbus comme une passerelle. 203 Vue d'ensemble des services Fonctionnement du client Modbus dans les systèmes Quantum Limites En utilisant un logiciel de programmation Concept ou Proworx, une application sur un système Quantum peut lancer des communications client Modbus en utilisant les blocs client Modbus suivants : z z z z z MSTR READ_REG WRITE_REG C_READ_REG C_WRITE_REG L'automate Quantum lit et écrit dans la zone de données 4x ou %MW uniquement. Jusqu'à 16 blocs client Modbus peuvent être déclenchés simultanément par un module de communications Ethernet NOE. Si des blocs supplémentaires sont déclenchés, ils sont mis en mémoire tampon jusqu'à ce qu'un ou plusieurs blocs actifs terminent leurs opérations. 204 31006930 10/2009 Vue d'ensemble des services Fonctionnement du client Modbus Quantum Un client Modbus Quantum fonctionne de la manière suivante : Séquence d'exécution Evénement 1 L'application déclenche le bloc client Modbus. 2 La requête est immédiatement envoyée au module de communications Ethernet NOE. 3 Le module NOE vérifie si un socket TCP est connecté à l'équipement de destination. 4 Si aucun socket TCP n'est connecté, le NOE initialise un socket TCP et le connecte à l'équipement de destination. 5 Le module NOE envoie la requête Modbus. 6 Le message circule sur le réseau et il se produit un retard du réseau. 7 Le serveur Modbus reçoit le message. 8 Le serveur Modbus répond à la requête. 9 Le message circule sur le réseau et il se produit un retard de réseau. 10 Le NOE reçoit la réponse. 11 La prochaine fois que le bloc client Modbus est atteint dans le code, la réponse est recueillie à partir du module NOE et les nouvelles données éventuelles sont mises à la disposition de l'application de l'utilisateur. 12 Le NOE laisse le socket TCP ouvert pour une utilisation future. NOTE : Le module NOE laisse le socket TCP ouvert jusqu'à ce que l'autre extrémité le ferme ou jusqu'à ce que le module NOE atteigne sa limite de sockets TCP. Si l'un de ces événements se produit, le NOE ferme tous les sockets n'ayant pas de requête en attente. Les modules NOE plus récents peuvent envoyer plusieurs requêtes sur un simple socket TCP. Certains modules NOE plus anciens ne peuvent prendre en charge qu'un simple socket TCP par requête et ferment le socket TCP à la fin de chaque échange. 31006930 10/2009 205 Vue d'ensemble des services Fonctionnement du client Modbus dans les systèmes Premium Limites En utilisant Unity Pro ou un logiciel de programmation PL7, une application sur un système Premium peut lancer des communications client Modbus en utilisant les blocs client Modbus suivants : z z z z WRITE_VAR READ_VAR SEND_REQ DATA_EXCH L'automate Premium limite le nombre de blocs de communication du client Modbus pouvant être déclenchés simultanément (selon le type d'UC). Cette limite s'applique au nombre total de blocs de requête client Modbus par UC et comprend les blocs déclenchés pour les services de messagerie suivants : z z z z z Client Modbus TCP/IP Fipway Série Modbus Unitelway Ethway Si des blocs client supplémentaires sont déclenchés, un message d'erreur est renvoyé au programme d'application. Les requêtes du client Modbus sont limitées de la manière suivante : Client : famille de processeurs Mécanisme de communications Ethernet Nombre de requêtes Unity Pro v2.0 CoPro Module ETY ou port intégré* 80* Unity niveau 2 P57-xx Module ETY 32 Unity niveau 4 TSX574-xx Module ETY 64 PL7 niveau 2 TSX572-xx Module ETY 32 PL7 niveau 4 TSX574-xx Module ETY 64 * Lorsque Unity 2.0 CoPro utilise un port intégré, il peut envoyer 80 requêtes, mais ne peut accepter que huit réponses par cycle. 206 31006930 10/2009 Vue d'ensemble des services Fonctionnement du client Modbus Premium Le client Modbus fonctionne de la manière suivante : Séquence Evénement d'exécution 1 L'application déclenche le bloc client Modbus. 2 Le processeur conserve la requête jusqu'à la fin du cycle de processeur en cours. 3 Le module ETY vérifie si un socket TCP est connecté à l'équipement de destination. 4 Si aucun socket TCP n'est connecté, le module ETY initialise un socket TCP et le connecte à l'équipement de destination. 5 Le module ETY envoie la requête Modbus. 6 Le message circule sur le réseau et il se produit un retard de réseau. 7 Le serveur Modbus reçoit le message. 8 Le serveur Modbus répond à la requête. 9 La réponse circule sur le réseau et il se produit un retard de réseau. 10 Le module ETY reçoit la réponse. 11 La réponse est retransmise à l'UC lors de la phase suivante (début du cycle de processus suivant). 12 La prochaine fois que le bloc client Modbus est atteint dans le code, la réponse et les nouvelles données éventuelles sont mises à la disposition de l'application de l'utilisateur. 13 L'ETY laisse le socket TCP ouvert pour une utilisation future. NOTE : Le module ETY laisse le socket TCP ouvert jusqu'à ce que l'autre extrémité le ferme ou jusqu'à ce que le module ETY atteigne sa limite de sockets TCP. A ce stade, le module ETY ferme tous les sockets n'ayant pas de requête en attente. Le module ETY peut envoyer plusieurs requêtes sur un socket unique. 31006930 10/2009 207 Vue d'ensemble des services Fonctionnement du client Modbus dans les systèmes Momentum Limites Grâce au logiciel de programmation Unity Pro, Concept ou ProWorx, une application exécutée sur un système Momentum peut lancer des communications client Modbus à l'aide des blocs client Modbus suivants : z z z z z MSTR READ_REG WRITE_REG C_READ_REG C_WRITE_REG L'automate Momentum lit et écrit dans les zones de données 4x ou %MW uniquement. Il est possible de déclencher jusqu'à 16 blocs client Modbus concurrents. Si un bloc supplémentaire est déclenché, il renvoie un code d'erreur à l'application. Fonctionnement du client Modbus Momentum Un client Modbus Momentum fonctionne de la manière suivante : Séquence 208 Evénement 1 L'application déclenche un bloc client Modbus. 2 Le processeur conserve la requête jusqu'à la fin du cycle d'UC en cours. 3 A la fin du cycle d'UC en cours, l'automate Momentum commence à ouvrir un socket vers l'équipement cible et un message SYN est envoyé. 4 Le serveur Modbus renvoie un message SYN ACK. 5 A la fin du cycle d'UC suivant, l'automate Momentum reçoit le message SYN ACK et ouvre le socket. 6 Dès que le socket est ouvert, l'automate Momentum envoie la requête Modbus. 7 Le message est envoyé et il se produit un retard sur le réseau. 8 Le serveur Modbus reçoit le message. 9 Le serveur Modbus répond à la requête. 10 La réponse est renvoyée et il se produit un retard sur le réseau. 11 L'automate Momentum reçoit la réponse. 12 A la fin du cycle d'UC suivant, la réponse est lue dans l'automate Momentum et le socket est fermé. 13 Dès que le code fait appel au bloc client Modbus, la réponse et les nouvelles données sont mises à la disposition de l'application. 31006930 10/2009 Vue d'ensemble des services Fonctionnement du serveur Modbus dans les systèmes Quantum Mise en œuvre Quantum Un serveur Modbus est mis en œuvre dans un module de communications Ethernet NOE ou un port Ethernet intégré dans l'automate Quantum. Les données auxquelles doit accéder le serveur Modbus sont conservées dans la mémoire de l'UC de l'automate. L'interface entre le module NOE ou le port intégré et l'UC définit le fonctionnement du serveur Modbus. Fonctionnement du serveur Modbus Quantum Le serveur Modbus des systèmes Quantum fonctionne de la façon suivante : Séquence Evénement d'exécution 1 Un client Modbus établit un socket TCP vers le module NOE ou le port Ethernet intégré. 2 Le client Modbus envoie une requête sur le socket TCP. 3 Le module NOE ou le port Ethernet intégré reçoit la requête et peut en accuser réception. 4 La requête est placée dans la file d'attente, à l'intérieur du module à transmettre à l'UC. L'UC permet au module NOE/port Ethernet intégré d'accéder à sa mémoire à la fin du cycle de processeur. 5 Dans le cas du module NOE, ce dernier transmet la requête de la file d'attente vers l'UC selon l'une des deux modalités suivantes : z Si le NOE demande la lecture/écriture du registre Modbus (FC3, FC16 ou FC23), il lit la mémoire de l'automate en utilisant la requête de type 1. z Si le module NOE demande un autre code de fonction Modbus, il transmet l'ensemble de la requête à l'UC pour le traitement de type 2. Dans le cas du port Ethernet intégré, la requête de la file d'attente est transmise à l'UC. 6 Le module NOE/port Ethernet intégré reçoit immédiatement une réponse à toute requête (sauf les requêtes de programmation) envoyée à l'UC. 7 Le module NOE/port Ethernet intégré renvoie la réponse au client Modbus. 8 Le socket TCP est laissé ouvert. z z 31006930 10/2009 Les requêtes de type 1 donnent au module NOE l'accès direct à la mémoire. Les requêtes de type 2 transmettent le message Modbus complet à l'UC. 209 Vue d'ensemble des services Selon le système, le module NOE ou le port intégré peut répondre à un nombre différent de requêtes à la fin de chaque cycle de processeur. Le diagramme suivant montre les cinq chemins d'embase entre le module NOE et l'UC : Fonctionnement du serveur Modbus Concept/Proworx Chaque fois que le module NOE est desservi (une fois par cycle de processeur), il envoie une requête sur chacun des cinq chemins. Les chemins d'embase de type 1 donnent l'accès direct à la mémoire de l'UC. Le module NOE utilise les chemins pour lire/écrire des registres 4x directement sur la mémoire de l'UC pour Modbus FC3, FC16 et FC23. Les chemins d'embase de type 2 permettent de transmettre le message Modbus à l'UC. Le NOE utilise ce chemin pour transmettre toutes les requêtes du code de fonction à l'UC ; l'UC gère le message Modbus. Les exemples de code de fonction incluent des variables non localisées (FC42), le logiciel de programmation d'automate (FC125, FC43), et des requêtes de lecture/écriture 0x, 1x, 3x. Le chemin de type 2 n'est pas utilisé pour répondre aux requêtes pour des registres 4x (FC3, FC16 et FC23). Le nombre de chemins d'embase limite les performances du serveur Modbus. Par exemple, si Modbus 10 requêtes FC3 et 5 requêtes FC42 sont mises en file d'attente à l'intérieur du module NOE, un total de 5 cycles de processeur est nécessaire pour terminer le transfert. Au cours des 3 premiers cycles de processeur, 10 requêtes FC3 (4 par cycle de processeur) et 3 requêtes FC42 (1 par cycle de processeur) sont transférées, mais 2 cycles de processeurs supplémentaires sont nécessaires pour transférer les 2 requêtes FC42 restantes. 210 31006930 10/2009 Vue d'ensemble des services Performances du serveur Modbus Unity) Dans un système serveur Modbus Unity, les types et utilisations des chemins restent les mêmes, mais les performances sont améliorées 2 à 4 fois sur le système Concept. L'Unity 2.0 NOE/embase prend en charge : z z huit requêtes de chemin de type 1 servies par cycle de processeur quatre requêtes de chemin de type 2 servies par cycle de processeur (jusqu'à la limite de 20 requêtes) NOTE : Pour voir l'amélioration, il se peut que vous deviez régler le logiciel SCADA pour vérifier qu'un nombre suffisant de requêtes est envoyé à l'automate. 31006930 10/2009 211 Vue d'ensemble des services Fonctionnement du serveur Modbus dans les systèmes Premium Mise en œuvre Premium Les systèmes d'automate Premium mettent en œuvre un serveur Modbus dans l'UC de l'automate. Les cartes ETY ou les ports intégrés transmettent les requêtes Modbus à l'UC pour qu'elles y soient traitées. L'UC limite le nombre de requêtes Modbus auxquelles le serveur peut répondre par cycle de processeur. Cette limite inclut les requêtes en provenance de : z Modbus TCP/IP z Fipway z Série Modbus z Unitelway z Ethway Une exception Modbus occupé se produit lorsque l'UC reçoit plus de requêtes qu'elle ne peut en gérer au cours d'un cycle processeur. Si cela se produit, une réponse d'exception est renvoyée au client Modbus qui a envoyé la requête. Le tableau qui suit montre le nombre de requêtes traitées par cycle de processeur pour différents systèmes d'automate Premium. Automate Pre-Unity v2.0 Unity Pro v2.0 Mécanisme de communications Ethernet Réponse par cycle Unity Pro v2.0 CoPro Module ETY* ou port intégré** 20 (estimation) Unity niveau 2 P57-xx Module ETY* 20 Unity niveau 4 TSX 574-xx Module ETY* 20 PL7 niveau 2 TSX572-xx Module ETY* 8 PL7 niveau 4 TSX574-xx Module ETY* 16 Unity CoPro port intégré** 16 Module ETY* 20 Module ETY* 12 Unity TSX P57304M * Le module ETY est limité à 400 transactions/s pour tous les modules. ** Le port Ethernet intégré est limité à 500 transactions/s sur les systèmes Unity CoPro. 212 31006930 10/2009 Vue d'ensemble des services Fonctionnement du serveur Modbus Premium Le processus de réponse des systèmes Premium fonctionne de la façon suivante : Séquence Evénement d'exécution 1 Le client Modbus établit un socket TCP vers le module ETY ou le port Ethernet intégré. 2 Le client Modbus envoie une requête sur le socket TCP. 3 Le module ETY ou le port Ethernet intégré reçoit la requête et peut en accuser réception. 4 La requête est placée dans la file d'attente du module ETY/port Ethernet intégré. 5 Au début du cycle de processeur suivant, le module ETY/port Ethernet intégré transmet la requête à l'UC. A ce moment, tous les modules de communication transmettent les requêtes à l'UC, y compris Fipway, Ethway, et les modules série SCP. 6 L'UC répond au plus grand nombre possible de requêtes (la limite est déterminée par l'UC). 7 S'il existe un nombre plus grand de requêtes reçues que de requêtes pouvant recevoir une réponse, l'UC envoie une réponse d'exception Modbus occupé au module ETY/port Ethernet intégré, qui renvoie la réponse d'exception aux clients. 8 Le module ETY/port Ethernet intégré reçoit des réponses à toutes les requêtes ayant reçu une réponse et renvoie des réponses aux clients. 9 Le socket TCP est laissé ouvert. Temps de réponse Premium Le temps de réponse Premium est le délai écoulé entre la réception d'une requête et le début du cycle de processeur suivant. 31006930 10/2009 213 Vue d'ensemble des services Fonctionnement du serveur Modbus dans les systèmes Momentum Mise en œuvre Momentum L'automate Momentum met en œuvre un serveur Modbus en le considérant comme un élément de l'UC principale. Le nombre de requêtes Modbus auquel peut répondre une UC Momentum est illimité. Fonctionnement du serveur Modbus Momentum Le serveur Modbus de l'UC Momentum fonctionne de la manière suivante : 214 Séquence d'exécution Evénement 1 Le client Modbus établit un socket TCP vers l'UC Momentum, qui peut prendre plusieurs cycles de processeur. 2 A la fin du premier cycle, un SYN est reçu et renvoyé au client. 3 Le client Modbus envoie une requête sur le socket TCP. 4 L'UC reçoit la requête. 5 La requête est traitée à la fin du prochain cycle de processeur. 31006930 10/2009 Vue d'ensemble des services Serveurs Modbus et limites des sockets Serveurs Modbus simples Produit Temps de réponse Advantys 4,5 ms Variateur ATV58 30 ms Momentum ENT1100/02 1 ms (4,5 ms supplémentaires pour inclure l'embase d'E/S) Momentum ENT1101 5 à 9 ms NOTE : Les temps de réponse ci-dessus n'incluent pas les temps de réaction d'E/S. Limites des sockets TCP des serveurs Modbus 31006930 10/2009 Produit Limite de socket TCP Modules Quantum NOE NOE77100/10 32 Modules Quantum NOE NOE77101/11 64 (tous les services Ethernet combinés) Premium ETY410/510 32 (tous les services Ethernet combinés) Premium ETY4102/5102 64 (tous les services Ethernet combinés) UC Momentum 12 Momentum ENT1100/02 4 Momentum ENT1101 4 215 Vue d'ensemble des services Nombre de tentatives et délais d'attente de la messagerie Modbus Client Modbus Le service du client Modbus prend en charge le nombre de tentatives au niveau de la couche application (voir page 137). Le système effectue également des tentatives TCP pour vérifier que les requêtes et les réponses Modbus sont transmises. Le nombre de tentatives et les délais d'attente Modbus dépendent de l'équipement : Plate-forme Nombre de tentatives TCP Délais d'attente du client Modbus Quantum 5, 25 et 45 s 30 s, pas de nouvelle tentative Premium 5, 25 et 45 s défini par l'utilisateur (dans le bloc de communication) sans nouvelles tentatives Serveur Modbus Le service du serveur Modbus ne prend pas en charge le nombre de tentatives au niveau de la couche application. Le système implémente les nouvelles tentatives TCP pour s'assurer que les requêtes et les réponses Modbus sont transmises. Le nombre de tentatives dépend de l'équipement : Plate-forme 216 Nombre de tentatives TCP Unity 2.0 Quantum 50 ms, 800 ms et 1,5 s Unity 2.0 Premium 50 ms, 800 ms et 1,5 s Quantum 800 ms et 1,5 s Premium 800 ms et 1,5 s 31006930 10/2009 Vue d'ensemble des services 3.4 Service Global Data Vue d'ensemble Le service Global Data assure le transfert d'informations en temps réel d'un équipement source vers un autre équipement du réseau qui souscrit à ces informations. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Service Global Data 218 Considérations relatives à Global Data 222 217 Vue d'ensemble des services Service Global Data Récapitulatif Sur Ethernet, le service Global Data permet à un équipement de publier des informations en temps réel sur le réseau. Tout équipement connecté au réseau peut choisir de recevoir ces informations. Les équipements qui doivent échanger des informations sont organisés en groupes de distribution. Chaque équipement d'un groupe peut publier un bloc de données dans le groupe entier et sélectionner les blocs de données publiées auxquels il souhaite souscrire (qu'il souhaite recevoir). E A éditeur abonnés Normes Global Data Le service Global Data est mis en œuvre grâce au service standard NDDS (Network Data Distribution Service). Ce service s'appuie sur le protocole RTPS (Real-Time Publish Subscribe) tel qu'il est défini par RTI (Real Time Innovations). Ce protocole a été adopté comme norme par l'OMG (Object Management Group), le groupe responsable du standard COBRA. Le service Global Data est chargé de distribuer les données sur un réseau IP grâce à la technologie de multidiffusion. La combinaison des services ci-dessus distribue les données globales à l'aide de la technologie de multidiffusion IP/UDP. 218 31006930 10/2009 Vue d'ensemble des services Opérations réalisées par l'éditeur et l'abonné L'opération Global Data implique deux types de participants : un ou plusieurs éditeurs et un ou plusieurs abonnés. Un éditeur place des données sur le réseau. Il envoie un groupe de données globales au groupe de distribution à une vitesse configurée dans l'équipement de publication. Le groupe de distribution est un groupe logique d'équipements abonnés, appartenant éventuellement à plusieurs réseaux. Vous pouvez intégrer un équipement abonné dans un groupe de distribution en lui attribuant une adresse IP de multidiffusion. Cette adresse IP est différente de l'adresse IP normale utilisée pour Modbus, le scrutateur d'E/S, le Web, etc. Tous les équipements du groupe de distribution utilisent cette adresse IP de multidiffusion (voir page 148). L'abonné reçoit une copie de toutes les données publiées dans le groupe de distribution, ne sélectionne que les blocs de données auxquels il souscrit, et transmet ces données à l'application de l'utilisateur. La gestion des erreurs doit être assurée côté abonné car l'éditeur n'envoie pas les données à chaque abonné. L'éditeur place des données sur le réseau. Il n'a aucun contrôle sur les abonnés et ne reçoit aucune réponse lorsqu'un abonné réceptionne les données. Il doit surveiller le temps entre chaque réception des nouvelles données provenant chacun éditeur. Si le temps entre deux mises à jour successives de données envoyées par un éditeur est supérieur au délai de temporisation configuré, le service envoie une erreur à l'application utilisateur sur l'éditeur. Ce dernier doit surveiller les erreurs et effectuer une action si aucune donnée n'est reçue. Ce processus est différent de celui des communications Modbus, dans lesquelles une commande est envoyée à un autre équipement pour effectuer une action. Dans le cas de Modbus, l'équipement émetteur de la commande doit savoir si l'envoi aboutit. Grâce à Global Data, l'éditeur rend simplement les informations disponibles et délègue à l'abonné la réception et la manipulation des informations. Si, pour une raison quelconque, un équipement abonné ne reçoit pas une copie des nouvelles données publiées auxquelles il a souscrit, il reçoit une mise à jour de ces données lors du cycle de publication suivant. Le service Global Data publie les informations d'état rapidement, et la publication suivante envoie les toutes dernières données de souscription, et non une copie des données précédentes. 31006930 10/2009 219 Vue d'ensemble des services La figure ci-dessous représente un groupe de distribution constitué de quatre équipements (D1 à D4). Deux d'entre eux publient des données (D1 et D2) et trois sont des abonnés (D2, D3 et D4). L'équipement 2 publie des données et en reçoit. Le flux de données décrit comment les équipements 1, 2 et 3 souscrivent aux données publiées par l'équipement 1 et l'équipement 4 souscrit aux données publiées par les équipements 1 et 2. Limites Le service Global Data présente les limites suivantes relatives à la communication : z z z z 220 Un groupe de distribution peut contenir jusqu'à 64 membres, chacun pouvant être un éditeur, un abonné, ou les deux. La restriction actuelle est que chaque module Ethernet ne peut être membre que d'un groupe. Ainsi, pour qu'un système soit membre de plusieurs groupes, il doit disposer de plusieurs modules de communication Ethernet. Un éditeur peut publier un bloc de données contenant jusqu'à 512 mots. Un abonné peut recevoir du groupe un nombre illimité de blocs de données publiées, même si certains automates restreignent le volume total des données reçues par le service. 31006930 10/2009 Vue d'ensemble des services Quand utiliser Global Data Le service Global Data est utilisé lorsqu'un équipement souhaite rendre les informations qu'il contient disponibles à plusieurs équipements entre 10 ms et 30 s. Ce service permet à un équipement de publier les données de l'équipement et l'état de l'usine dans de nombreux autres équipements. Il n'est pas recommandé pour l'émission de commandes, car l'éditeur n'envoie pas les données à un équipement et le transfert de données ne donne pas lieu à un accusé de réception. Le système est conçu pour qu'un équipement publie son état et que d'autres équipements réagissent à cet état. Par exemple, un lecteur publie sa vitesse et les autres lecteurs du système adaptent la leur en fonction de cette donnée. Equipements Global Data Les équipements ci-dessous utilisent Global Data avec une publication maximale de 512 mots et une souscription maximale de 2 048 mots : z z z 31006930 10/2009 ETY4102/5102 et ETY4013/5103 Port Ethernet CoPro Premium et Quantum NOE77101/11 221 Vue d'ensemble des services Considérations relatives à Global Data Technologie de multidiffusion Le service Global Data est mis en œuvre en utilisant la technologie de multidiffusion (voir page 147). La technologie de multidiffusion est différente des technologies de diffusion générale et de diffusion unique. La diffusion générale envoie des informations d'un équipement à tous les équipements du réseau. La diffusion unique envoie des données d'un équipement à un autre. La multidiffusion permet à un équipement d'envoyer un bloc unique (paquet) de données à un groupe de distribution (voir page 219) prédéfini. Les données publiées qui sont envoyées à une adresse IP de multidiffusion spécifique ne sont transférées par des commutateurs et des routeurs qu'aux équipements du groupe de distribution qui souscrivent à cette adresse IP de multidiffusion. Le filtrage de multidiffusion (voir page 149) empêche les données d'aller vers chaque équipement du réseau et permet au groupe de distribution de fonctionner efficacement sur un réseau Ethernet sans perturber les autres équipements du réseau. Le service Global Data met actuellement en œuvre GMRP pour établir le filtrage de multidiffusion. GMRP est le protocole utilisé par l'équipement cible pour notifier aux commutateurs et aux routeurs qu'il veut recevoir les données en provenance d'une adresse IP particulière de multidiffusion. Cette adresse IP appartient exclusivement à un groupe de distribution. 222 31006930 10/2009 Vue d'ensemble des services Synchronisation d'application La publication des données est synchronisée au début du cycle d'UC, lorsque le taux de publication configuré a été atteint. Les données souscrites sont recopiées dans la mémoire de l'application de l'équipement abonné à la fin du cycle d'UC après la réception des données. Temps de réponse Le temps de réponse Global Data est mesuré à partir d'un changement de statut dans l'éditeur à l'heure où ce changement est connu au niveau de l'abonné : heure de publication + 1 cycle UC sur l'éditeur + heure de publication du service + heure du réseau + heure de publication de l'abonné + 1 cycle UC sur l'abonné où heure de publication du service et heure de publication de l'abonné sont généralement de 1 à 2 ms chacune. NOTE : Les systèmes ETY doivent inclure un cycle UC supplémentaire sur l'abonné. Le diagramme suivant montre les heures de démarrage système pour un module de communications Premium ETY Ethernet et un module Unity Copro. Les temps de réponse des deux équipements sont mesurés avec chaque équipement utilisé comme abonné et comme éditeur. 31006930 10/2009 223 Vue d'ensemble des services Le diagramme suivant montre le temps maximal requis pour atteindre un état stable (mesuré en secondes). 224 31006930 10/2009 Vue d'ensemble des services 3.5 Remplacement d'équipements défectueux Vue d'ensemble Lorsque le service FDR est pris en charge dans un équipement terrain, vous pouvez le remplacer facilement et de façon fiable en cas de panne. Lorsque l'équipement terrain est installé, il est reconfiguré automatiquement avec les paramètres d'exploitation et l'adresse IP de l'équipement en panne. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Service FDR (Faulty Device Replacement, Remplacement d'équipements défectueux) 226 Equipements prenant en charge les services FDR 229 225 Vue d'ensemble des services Service FDR (Faulty Device Replacement, Remplacement d'équipements défectueux) Récapitulatif Le service FDR (Faulty Device Replacement, Remplacement d'équipements défectueux) utilise un serveur FDR central pour stocker les paramètres du réseau et les paramètres de fonctionnement des équipements présents sur le réseau. En cas de panne d'un équipement, le serveur configure automatiquement l'équipement de remplacement et lui attribue les mêmes paramètres que ceux de l'équipement défectueux. Avec le service FDR, le personnel d'entretien n'a plus besoin de conserver les enregistrements de configuration à porter de main et le risque d'erreur humaine au moment de la saisie de la nouvelle configuration est réduit. 226 31006930 10/2009 Vue d'ensemble des services 1 2 3 4 5 Serveur FDR Configuration du serveur Fichier des paramètres de fonctionnement transféré au client FDR Client FDR (équipement de remplacement) Affectation des noms de rôle Composants FDR Un service FDR comprend un serveur et un client FDR. Le serveur est un équipement passif ; il stocke simplement tous les paramètres des équipements présents sur le réseau. Pour configurer le serveur, créez une liste des équipements connectés au réseau (chacun étant identifié par un nom de rôle) et de leurs paramètres IP. Une fois le service FDR activé, le serveur répond aux requêtes lancées par les clients FDR. Le client FDR est un équipement réseau qui stocke ses paramètres sur le serveur FDR pour faciliter son remplacement. A chaque client est affecté un nom de rôle que l'identifie de façon unique par rapport aux autres équipements du réseau. Une fois connecté au réseau, l'équipement envoie une copie de ses paramètres de fonctionnement au serveur. Les paramètres réels dépendent du type d'équipement client FDR, mais doivent toujours être suffisants pour permettre à un équipement de remplacement d'être configuré pour fonctionner exactement comme le client original. Lorsque le serveur a reçu une copie des paramètres, le client vérifie périodiquement si le serveur dispose d'une série de paramètres actualisée. Une mise à jour est envoyée au serveur en cas de changement des paramètres de fonctionnement du client. Selon la mise en œuvre du client, cette mise à jour peut être ou non automatique. La panne d'un client déclenche les événements suivants : Séquence Evénement 1 Votre personnel d'entretien doit affecter le même nom de rôle à l'équipement de remplacement. 2 Votre personnel d'entretien place le nouvel équipement sur le réseau. 3 L'équipement envoie automatiquement une requête au serveur pour demander la série de paramètres IP qui est utilisée par un équipement portant ce nom de rôle. 4 L'équipement reçoit les paramètres IP, puis se connecte au serveur FDR et télécharge une copie de ses paramètres de fonctionnement. 5 Lorsque les paramètres ont été téléchargés, l'équipement les met en œuvre et le fonctionnement reprend. Les paramètres réels peuvent inclure une vérification de la cohérence de l'équipement destinée à s'assurer que l'équipement de remplacement est du même type que l'original. Le client peut ensuite choisir de fonctionner même si l'équipement de remplacement est différent de l'équipement original, mais toujours compatible avec ce dernier. 31006930 10/2009 227 Vue d'ensemble des services Quand doit-on utiliser le service FDR Le service FDR doit être utilisé pour tous les équipements qui le prennent en charge sur un réseau d'automatisme. Les usines doivent être mises à niveau à mesure que Schneider Electric ajoute le service FDR dans ses nouveaux équipements. Pour l'instant, le service se concentre sur les équipements d'E/S, et non sur les systèmes automates ou IHM. Dans un système à redondance d'UC, il est impossible d'utiliser le serveur FDR. Un seul serveur FDR est autorisé sur un sous-réseau (voir page 144). Si vous atteignez le nombre maximum de clients FDR sur un réseau, fractionnez ce dernier et affectez un nouveau serveur FDR au réseau nouvellement établi. 228 31006930 10/2009 Vue d'ensemble des services Equipements prenant en charge les services FDR Equipement Quantum Premium Micro TSX 31006930 10/2009 Client FDR Serveur FDR 140CPU65150 - X 140CPU65160 - X 140NOE77101 - X 140NOE77111 - X TSXP571634M - X TSXP572634M - X TSXP573634M - X TSXP574634M - X TSXP575634M - X TSXETY4103 - X TSXETY5103 - X TSXETZ410 X - TSXETZ510 X - Momentum 171ENT11001 X - Advantys STB STBNIP2212 X - Altivar ATV38/58 VW3A58310 X - 229 Vue d'ensemble des services 3.6 Synchronisation horaire Vue d'ensemble Cette section décrit le service de synchronisation horaire et la manière dont il fournit l'heure aux équipements du réseau. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 230 Page Service de synchronisation horaire 231 Fonctionnement du service de synchronisation horaire 233 Applications de synchronisation horaire 234 Equipements Schneider - mise en œuvre du service de synchronisation horaire 238 31006930 10/2009 Vue d'ensemble des services Service de synchronisation horaire Récapitulatif de la synchronisation horaire La synchronisation horaire est un service qui fournit et gère une heure précise pour les équipements du réseau. En général, la précision de l'heure est de l'ordre de 1 à 2 ms. Lorsque l'heure des équipements a été synchronisée, le service peut être utilisé pour : z z z synchroniser une action ; horodater la survenue des événements (enregistrement de la chronologie des événements) ; gérer l'ordre des opérations d'une usine. La synchronisation horaire s'effectue en envoyant des mises à jour horaires périodiques à tous les équipements configurés pour ce service. 1 2 3 31006930 10/2009 Heure satellite GPS Serveurs de synchronisation NTP Heure locale 231 Vue d'ensemble des services Description de la synchronisation horaire La synchronisation horaire utilise le protocole SNTP pour fournir l'heure du serveur à tous les clients qui mettent en œuvre ce service. Le serveur de synchronisation central peut fonctionner indépendamment ou être connecté à un récepteur GPS, un récepteur DCF ou une horloge distante (via NTP). Le service NTP se base sur l'heure de Greenwich et les fuseaux horaires locaux, et est géré par les clients. Plusieurs serveurs de synchronisation peuvent fonctionner sur le réseau pour fournir la redondance au cas où le serveur primaire tomberait en panne. Pour maintenir une heure précise, les clients demandent l'heure au serveur selon des intervalles configurés. Ces clients peuvent régler les temps de réponse du réseau pour le transfert de l'heure. Lorsque le client a reçu l'heure, une horloge interne la conserve localement. Lors de la prochaine mise à jour configurée, le client demande l'heure au serveur et synchronise son horloge locale. La précision de l'heure du client dépend de celle de l'horloge locale, de la fréquence des mises à jour et de la précision du serveur de synchronisation. De nombreux équipements peuvent être utilisés comme serveurs de synchronisation (par exemple, un PC Windows ou Linux avec une précision de 1 à 30 ms, un serveur de synchronisation dédié d'une précision supérieure à 1 ms). Le serveur de synchronisation utilise une horloge locale pour conserver son heure lorsqu'il reçoit des mises à jour d'une source distante (récepteur GPS ou DCF, par exemple). Pendant la synchronisation horaire, tous les clients demandent l'heure au serveur de synchronisation. L'horloge interne de chaque client est synchronisée avec l'heure du serveur de synchronisation, permettant ainsi d'enregistrer dans l'usine l'ensemble des alarmes et des horodatages de modification des fichiers et des programmes sur la base d'une source horaire identique. La synchronisation horaire permet de suivre l'ordre des modifications dans l'usine, sans qu'il soit nécessaire de définir manuellement l'heure pour chaque équipement. Enregistrement de la chronologie des événements L'enregistrement de la chronologie des événements permet de reconstruire ou d'examiner avec une grande précision l'ordre des événements dans une ou plusieurs usines. Cette application est basée sur l'horodatage précis des événements au niveau de leur source. Synchronisation des actions Avec la synchronisation des actions, plusieurs équipements d'une usine exécutent une opération au même moment. Cette synchronisation peut être utile pour démarrer des variateurs le long d'un convoyeur ou pour transférer des produits depuis une zone de l'usine vers une autre. 232 31006930 10/2009 Vue d'ensemble des services Fonctionnement du service de synchronisation horaire Fonctionnement détaillé du service Le service de synchronisation horaire utilise le protocole SNTP pour fournir l'heure du serveur central à tous les clients qui la demandent, selon les intervalles configurés. Grâce à l'horodatage des requêtes et des réponses en chaque point de l'échange, les clients peuvent tenir compte des retards provoqués par le réseau. Les charges et les retards du réseau n'ont généralement pas d'incidence sur la précision du signal horaire. En revanche, on suppose que le retard est uniforme, de sorte que lorsqu'il survient sur le paquet de la requête mais pas sur le paquet reçu, il peut provoquer une légère imprécision de l'heure du client. Lorsque le client a reçu l'heure, son horloge interne la conserve localement. Lors de la prochaine mise à jour configurée, le client demande l'heure au serveur et synchronise de nouveau son horloge locale. La précision de l'heure du client dépend de celle de son horloge locale et de la fréquence des mises à jour. Plus les mises à jour sont fréquentes, plus le décalage est réduit et plus l'heure du client est précise. La précision du service est également déterminée par celle du serveur de synchronisation. Un serveur de synchronisation peut être un PC Windows ou Linux, ou bien un serveur de synchronisation dédié doté d'une horloge atomique. Le serveur de synchronisation utilise son horloge locale pour conserver son heure lorsqu'il reçoit des mises à jour d'une source distante (récepteur GPS ou DCF, par exemple). La précision de l'horloge interne et le temps de réponse aux requêtes NTP peuvent avoir une incidence sur la précision globale du système. Un PC Windows agissant en tant que serveur NTP limite en général la précision du système à ~ +/-30 ms, tandis qu'un serveur NTP dédié doté d'un récepteur GPS a une précision supérieure à 1 ms. Ce service est plus performant que les anciens systèmes de synchronisation horaire car il ne requiert qu'une simple connexion. Avec les anciens systèmes, chaque équipement devait être équipé d'un récepteur GPS ou DCF, ce qui se traduisait par des coûts plus élevés et un positionnement difficile des antennes. Lorsqu'une UC agissant en tant que client demande une mise à jour de l'heure, le module Ethernet obtient cette information auprès du serveur et met à jour l'horloge interne de l'UC. Cette horloge interne fonctionne désormais comme l'horloge locale de l'automate jusqu'à la prochaine mise à jour. Il est possible d'accéder à cette horloge à tout moment dans la logique utilisateur, via un bloc fonction élémentaire spécifique. 31006930 10/2009 233 Vue d'ensemble des services Applications de synchronisation horaire Fonctions utilisant la synchronisation horaire La synchronisation horaire donne à tous les équipements du réseau la même référence horaire. Ce service prend en charge, sur la base d'une heure identique, l'horodatage des événements, les alarmes et les modifications de programme ou de fichier dans l'usine. 234 31006930 10/2009 Vue d'ensemble des services Enregistrement de la chronologie des événements Pour horodater des événements, l'automate doit être capable de détecter un événement lorsqu'il se produit au niveau du module d'E/S. Pour ce faire, choisissez un module avec des paramètres de filtrage et des temps de réponse minimum. Si possible, associez le module d'entrée à une tâche d'événement dans l'UC (fonction prise en charge sur les UC avancées). L'événement qui se produit sur site est détecté par le module et appelle la tâche d'événement, interrompant ainsi le programme et permettant au code d'application d'horodater l'entrée. Si l'UC ne prend pas en charge la mise en œuvre des tâches d'événement, la tâche rapide doit être utilisée. Configurez la tâche rapide de manière à ce qu'elle soit exécutée aussi souvent que possible. Contrairement à la tache d'événement, la tâche rapide interrompt l'exécution du programme principal pour rechercher des événements. La fréquence d'exécution de la tâche rapide doit être configurée de telle sorte qu'elle n'ait pas d'impact majeur sur la durée d'exécution du programme principal. Le module d'E/S contenant l'événement en entrée doit être associé à la tâche rapide ; les premières actions de la tâche rapide doivent consister à vérifier l'entrée du module d'E/S et à horodater cette entrée si elle représente un événement enregistrable. 1 2 31006930 10/2009 Comparaison des heures des événements dans l'usine pour déterminer l'ordre des événements Horodatage local des événements 235 Vue d'ensemble des services Synchronisation des actions Le service de synchronisation horaire peut synchroniser l'activation d'événements dans une ou plusieurs usines. Utilisez la tâche rapide pour vous assurer que l'heure courante est définie de façon identique à celle à laquelle l'événement doit se produire. Si l'heure est correcte, la sortie doit être activée. La précision est altérée par la fréquence de la tâche rapide, par la longueur de son exécution (car la sortie n'est pas activée avant la fin de la tâche rapide), ainsi que par le temps d'activation des E/S. Le module d'E/S contenant la sortie de l'événement doit être associé à la tâche rapide. 1 236 Actions synchronisées dans l'usine 31006930 10/2009 Vue d'ensemble des services Comparaison avec les systèmes classiques d'enregistrement des événements Les principales différences entre un service de synchronisation horaire et un système classique d'enregistrement de la chronologie des événements sont le coût et la précision. Un système classique affiche une précision d'1 ms, mais s'avère plus coûteux qu'un système d'automate mettant en œuvre le service de synchronisation horaire. Toute différence au niveau de la précision est due aux modules d'E/S utilisés. Un système classique d'enregistrement de la chronologie des événements utilise des modules d'E/S dédiés avec des systèmes spéciaux de filtrage. Le module d'E/S procède à l'horodatage de l'entrée dès que cette dernière survient et commence à la filtrer. Si l'entrée est déterminée comme étant bruyante, l'événement est supprimé des enregistrements. Le service de synchronisation horaire repose sur des modules automates d'E/S normaux qui filtrent l'entrée avant de la transmettre à l'UC comme un événement et de l'enregistrer via un horodatage. Cette méthode de filtrage avant l'enregistrement se traduit par une précision moindre, mais elle réduit les coûts car aucun module spécial d'E/S n'est requis. L'avantage financier vient du fait que l'heure est fournie via un réseau Ethernet existant. Dans un système classique, un récepteur GPS ou DCF doit être connecté directement à chaque module d'E/S. Un système faisant appel à plusieurs récepteurs est bien plus coûteux qu'un simple récepteur connecté à un serveur de synchronisation central NTP. Qui plus est, le premier système nécessite de positionner des antennes pour les équipements à l'extérieur de l'usine (les récepteurs GPS exigent une vue dégagée du ciel) et cette opération est difficile. En revanche, la configuration Ethernet ne nécessite qu'une simple antenne extérieure et utilise le réseau Ethernet existant de l'usine. 31006930 10/2009 237 Vue d'ensemble des services Equipements Schneider - mise en œuvre du service de synchronisation horaire Les modules TSXETY5103 et 140NOE77111 sont les seuls modules Ethernet prenant en charge le protocole NTP. Comme l'indique le tableau suivant, la synchronisation de l'horloge (résolution) diffère selon l'UC utilisé avec ces modules. Module Unity et processeur utilisés Fonctionnement classique prévu du service horaire Modules Ethernet Modules Ethernet avec processeur Unity Synchronisation de TSXP570244M TSXP571x4M TSXP572x4M TSXP573x4M +/-1 ms typique +/-10 ms maximum TSXP574x4M TSXP575x4M +/-1 ms typique +/-5 ms maximum 140CPU31110 140CPU43412U 140CPU53414U +/-1 ms typique +/-10 ms maximum 140CPU65150 140CPU65160 140CPU67160 +/-1 ms typique +/-5 ms maximum TSXETY5103* 140NOE 77111** l'horloge1 Synchronisation des événements Horodatage2 = précision de la synchronisation de l'horloge + temps de la tâche rapide + temps d'E/S = précision de la synchronisation de l'horloge + temps d'E/S 1 Décalage entre l'heure de l'entrée terrain et l'heure du serveur central. 2 En supposant que l'entrée est connectée au module d'interruption. * Les modules TSXETY5103 doivent être de la version 3.1 ou supérieure et sont compatibles avec Unity version 2.0 ou supérieure. ** Les modules 140NOE77111 doivent être de la version 3.5 ou supérieure et sont compatibles avec Unity version 2.0 ou supérieure. 238 31006930 10/2009 Vue d'ensemble des services 3.7 Service de notification par message électronique Vue d'ensemble Cette section décrit le service de notification par message électronique et la manière dont il fournit aux utilisateurs des données de traitement, des rapports de production, des alarmes et des notifications d'événements. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Service de notification par message électronique 240 Fonctionnement du service de notification par message électronique 242 Equipements prenant en charge la notification par message électronique 244 239 Vue d'ensemble des services Service de notification par message électronique Résumé Le service de notification par message électronique permet aux applications d'automate de signaler les conditions surveillées par l'automate, via un client de messagerie exécuté au sein d'un module de communication Ethernet. L'automate peut créer, de façon automatique et dynamique, des messages électroniques courts pour alerter les utilisateurs spécifiés concernant les : z z z z z z alarmes, événements, rapports de production, rappels de maintenance, mises à jour du statut de l'usine, autres informations relatives à l'usine. Les destinataires peuvent être situés au niveau local ou distant. Ce service permet de créer des en-têtes de messages électroniques prédéfinis (incluant les noms et adresses électroniques des destinataires, ainsi que l'objet du message) à utiliser avec différents corps de messages électroniques. Certains équipements vous permettent d'ajouter des valeurs obtenues de façon dynamique à partir des informations les plus récentes de l'application de l'automate ou de l'état de la machine. D'autres n'autorisent que les messages prédéfinis. Il est possible de créer plusieurs messages électroniques pour décrire différents événements ou alarmes, notamment plusieurs variables système. Cette option peut être modifiée par un administrateur autorisé. NOTE : Les messages doivent être traités via un système de messagerie électronique, ce qui explique que parfois, l'heure d'envoi du message et l'heure de sa réception diffèrent. Par conséquent, ce service ne doit être utilisé que pour une notification non critique. 240 31006930 10/2009 Vue d'ensemble des services Exemple d'application De nombreux bâtiments industriels sont raccordés à plusieurs stations de pompage distantes pour leur alimentation en eau. Ces stations contiennent des pompes, des vannes et des filtres qui requièrent une maintenance préventive régulière basée sur le nombre d'heures de fonctionnement. Les dates de maintenance peuvent changer d'un mois sur l'autre selon l'utilisation qui est faite des pompes, des filtres ou des vannes. La notification par message électronique à l'équipe de maintenance lorsque les limites de maintenance sont atteintes évite de se déplacer pour aller vérifier une station de pompage distante. Par exemple, l'un des filtres de pompage a été utilisé pendant 1 000 heures sur une période de 3 mois, sans nettoyage ni remplacement. Il requiert maintenant une maintenance préventive. Le système étant configuré pour déclencher une demande de maintenance toutes les 1 000 heures de fonctionnement, une alarme est envoyée par le module Ethernet au serveur de messagerie pour signaler à l'équipe de maintenance qu'elle doit nettoyer ou remplacer le filtre dans la station de pompage. Lorsque le serveur de messagerie a traité le message et l'a envoyé au réseau de l'entreprise, l'équipe de maintenance reçoit la notification par message électronique. Si le serveur de messagerie est configuré pour envoyer des messages à des pageurs ou à des téléphones mobiles, une notification supplémentaire peut être envoyée à l'équipe de maintenance par ces moyens de communication. 1 2 1 2 31006930 10/2009 Envoi de la notification par message électronique concernant les heures de fonctionnement de la pompe Plusieurs sites indiquent l'opération de maintenance au sous-traitant via un message électronique 241 Vue d'ensemble des services Fonctionnement du service de notification par message électronique Fonctionnement du service Le service de notification par message électronique est mis en œuvre à l'intérieur d'un module de communication Ethernet qui sert de client de messagerie. Lorsqu'une alarme ou un événement préconfiguré est déclenché dans l'automate, le module Ethernet utilise le protocole SMTP (sur le port TCP numéro 25) pour communiquer avec un serveur de messagerie. Ce serveur est connecté au réseau de l'usine ou à Internet, permettant ainsi au message électronique d'atteindre ses destinataires. Il est également possible d'envoyer des messages électroniques ou des SMS (Short Message Service, Service de message court) à des téléphones mobiles, lorsque le serveur de messagerie du client prend en charge ces fonctions. 1 2 3 4 5 6 242 Evénement en entrée Message électronique déclenché Message électronique envoyé au serveur de messagerie Internet ou système de messagerie Serveur de messagerie local Message électronique affiché 31006930 10/2009 Vue d'ensemble des services Bien que les notifications soient envoyées automatiquement après le déclenchement d'un événement ou d'une alarme, le destinataire devra peut-être observer un temps d'attente significatif avant de recevoir le message. Le message est traité par un serveur de messagerie, envoyé par Internet ou un système de messagerie d'entreprise, traité de nouveau par un serveur de messagerie, puis parvient au destinataire par l'intermédiaire de son compte de messagerie. Une notification envoyée à un téléphone mobile n'est reçue que lorsque le téléphone est allumé et se trouve dans la zone de couverture. C'est la raison pour laquelle ce service ne doit être utilisé que pour les notifications non critiques, telles que les rappels de maintenance ou les rapports de production. Sécurité Un mot de passe de connexion facultatif, authentifié par le serveur de messagerie SMTP pour vérifier si le client est autorisé à envoyer des messages électroniques, peut protéger chaque message électronique. Pour configurer la protection par mot de passe, vous pouvez utiliser un sous-ensemble de l'extension de service SMTP pour l'authentification (RFC 2554). Cette extension permet au client de s'authentifier avant d'envoyer des messages. En outre, la méthode SASL (qui permet d'ajouter un système d'authentification aux protocoles nécessitant une connexion) inclut une commande pour identifier et authentifier un utilisateur auprès d'un serveur et éventuellement pour négocier la protection des interactions ultérieures via le protocole. Cette négociation se traduit par l'insertion d'une couche de sécurité entre le protocole et la connexion. Lorsqu'elle est activée, le nom de connexion et le mot de passe sont cryptés. Afin de renforcer la sécurité, l'installation de messagerie du site peut changer le numéro du port TCP (25 par défaut). Exigences supplémentaires du service Le service de notification ne fournit qu'un client de messagerie dans le module Ethernet. Le client envoie des notifications par message électronique. Pour que les destinataires puissent recevoir ces messages, le site dans lequel le module Ethernet est installé doit posséder un serveur de messagerie, tel que Lotus Notes, Microsoft Exchange ou Linux SendMail. Le client se connecte au serveur de messagerie pour envoyer le message à ses destinataires. 31006930 10/2009 243 Vue d'ensemble des services Equipements prenant en charge la notification par message électronique Fonction de sécurité Nombre maximal d'en-têtes Variables dans le corps du message Contenu du corps du message dynamique TSXP571634M (v3.1 ou ultérieure) X 3 X X TSXP572634M (v3.1 ou ultérieure) X 3 X X TSXP573634M (v3.1 ou ultérieure) X 3 X X TSXP574634M (v2.0 ou ultérieure) X 3 X X TSXP575634M (v2.0 ou ultérieure) X 3 X X TSXETY4103 (v3.1 ou ultérieure) X 3 X X Equipement Premium Quantum 244 TSXETY5103 (v3.1 ou ultérieure) X 3 X X TSXWMY100 - 100 X - 140CPU65150 (v2.0 ou ultérieure) X 3 X X 140CPU65160 (v2.0 ou ultérieure) X 3 X X 140NOE77101 (v3.5 ou ultérieure) X 3 X X 140NOE77111 (v3.5 ou ultérieure) X 3 X X 140NWM10000 - 100 X - 31006930 10/2009 Vue d'ensemble des services 3.8 Serveur Web standard Vue d'ensemble Cette section décrit un service utilisant un navigateur Web standard pour diagnostiquer et configurer des équipements Transparent Ready. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet Services du serveur Web 31006930 10/2009 Page 246 Fonctionnement du serveur Web 248 Equipements prenant en charge les services de serveur Web standard 252 245 Vue d'ensemble des services Services du serveur Web Récapitulatif Des diagnostics intégrés permettent d'exécuter des fonctions de diagnostic et de maintenance. Ils peuvent être exécutés localement ou à distance par l'intermédiaire d'un simple navigateur Internet. Ce service utilise un serveur Web intégré et un serveur de données en temps réel. Toutes les données sont présentées au format HTML et sont accessibles au moyen de n'importe quel navigateur Internet. Ce service est très utile pour surveiller l'état des équipements du réseau et accéder aux informations relatives au fonctionnement et à la configuration. Le serveur Web intégré est un serveur de données d'automate en temps réel. Toutes les données de l'équipement, de diagnostic et de configuration sont affichées au format HTML en utilisant n'importe quel navigateur Internet et une machine virtuelle Java (JVM) pour prendre en charge le code Java intégré. Aucune programmation n'est nécessaire au niveau de l'équipement Transparent Ready ou du PC exécutant le navigateur Web. Service Web et pages Web Certains automates permettent la configuration distante via des pages Web. Par exemple, les variateurs Altivar donnent accès aux informations de vitesse actuelles et vous permettent de configurer les taux d'accélération par l'intermédiaire de leurs pages Web. Le client peut ensuite accéder aux pages Web du variateur Altivar. 246 31006930 10/2009 Vue d'ensemble des services Une autre application surveille l'utilisation de l'alimentation dans des immeubles d'habitation. Si des contrôleurs de circuit Power Logic sont installés sur différents disjoncteurs dans l'immeuble, un administrateur peut surveiller à distance l'utilisation de l'alimentation de chaque locataire en accédant simplement à la page Web du contrôleur de circuit Power Logic à l'aide d'un navigateur Web. Le fait de ne pas devoir se rendre physiquement auprès de chaque dispositif de mesure économise une quantité considérable de temps et de ressources. 1 2 31006930 10/2009 accès distant aux dispositifs de mesure de puissance sur le réseau Ethernet de l'immeuble immeuble de bureaux configuré pour une mesure de puissance séparée pour chaque locataire 247 Vue d'ensemble des services Fonctionnement du serveur Web Récapitulatif Lorsqu'un client HTTP accède au serveur Web, l'application reçoit la requête et récupère les données requises sur la mémoire de l'équipement. Les informations sont renvoyées au client sous la forme d'une page Web. Le serveur Web est un service passif ; il fonctionne uniquement lorsque des informations lui sont demandées. Les pages Web sont au format HTML ; elles sont stockées sur le serveur Web en même temps que d'autres fichiers source de données comme PDF, JPG, etc. Certains serveurs Web peuvent afficher des données en temps réel, mais une machine virtuelle Java JVM doit être installée pour permettre au client d'afficher ces pages Web. Lorsque vous tentez d'accéder à une page Web, le navigateur Web émet une requête auprès au serveur. Une fois que le serveur a traité la requête, il renvoie les pages HTML au client. On distingue deux types de pages Web : z z des pages statiques, qui peuvent contenir ou non des données en temps réel. Si vous souhaitez actualiser des données en temps réel, vous devez préalablement recharger les pages Web, ce qui implique l'envoi d'une autre requête. des pages dynamiques, qui contiennent des données en temps réel. Ces pages Web contiennent des applets Java qui sont exécutées sur la JVM du client, récupèrent les données en temps réel sur le serveur Web et affichent les données dans le navigateur Web. Avec les pages statiques, telles que celles issues d'une passerelle EGX ou d'un écran de configuration NOE, le client doit actualiser la demande de page pour mettre les données à jour. Le serveur Web accède à la page HTML, obtient les données en temps réel, met à jour le fichier HTML, puis renvoie les informations au destinataire. Le client peut demander des mises à jour le cas échéant. 248 31006930 10/2009 Vue d'ensemble des services Avec les pages dynamiques, comme les statistiques Ethernet sur un module NOE, les mises à jour de données sont fournies par les applets Java. Le client qui demande les données doit être équipé d'une JVM en cours d’exécution. Lorsque vous accédez aux fichiers HTML, la partie statique du fichier HTML est téléchargée en même temps que les applets Java. Les applets Java exécutées dans la JVM du client émettent une requête Modbus pour que le dispositif obtienne les données en temps réel. 1 2 3 4 5 serveur http page Web requête d'une page Web valeurs courantes des données dynamiques placées dans la page Web mémoire de l'équipement Pages Web courantes Les pages Web les plus courantes sont les suivantes : z z z z z z z 31006930 10/2009 visualisateurs du rack éditeurs de données affichages des statistiques Ethernet affichages des propriétés de l'équipement menus écrans de configuration de l'équipement affichages des diagnostics de l'équipement 249 Vue d'ensemble des services Visualisateurs du rack Un visualisateur du rack est pris en charge dans les modules TCP/IP Ethernet pour les plates-formes et les équipements suivants : z z z z z z TSX Micro Premium Quantum Momentum Advantys STB FactoryCast Une page Web de visualisateur de rack typique ressemble à ceci : Editeurs de données La fonction d'éditeur de données peut être utilisée pour créer des tableaux de variables animées pour l'accès en lecture/écriture en temps réel aux listes des données d'automate. Les variables à afficher peuvent être saisies et affichées symboliquement (S_Pump 234) ou à l'aide de leur adresse (%MW99). 250 31006930 10/2009 Vue d'ensemble des services Ces variables prennent en charge l'accès en écriture uniquement si cette option a été activée à l'aide du logiciel de configuration FactoryCast. Un deuxième mot de passe doit être saisi et validé lors de l'écriture d'une valeur dans une variable. Vous pouvez créer différentes tables d'animations contenant des variables d'application spécifiques à contrôler et modifier, et les enregistrer dans le module TCP/IP Ethernet. L'illustration suivante présente un éditeur de données : Statistiques Ethernet : Les statistiques Ethernet incluent les paramètres IP, le nombre de paquets transmis et reçus et toutes les erreurs au niveau de la couche Ethernet. Propriétés de l'équipement : Les propriétés de l'équipement incluent la version courante du produit, le système d'exploitation et la version du microprogramme ou du noyau. Menu : Les menus affichent les listes des pages disponibles sur un équipement. Configuration de l'équipement : La configuration de l'équipement correspond aux configurations des services sur cet équipement. Diagnostics de l'équipement : Les diagnostics de l'équipement correspondent aux diagnostics des services sur cet équipement. 31006930 10/2009 251 Vue d'ensemble des services Equipements prenant en charge les services de serveur Web standard Produit Quantum Référence Processeur 140CPU65150 Modules 140NOE771001 140CPU65160 140NOE 77111 140NWM10000 Premium Processeur TSXP572623M TSXP572823M TSXP573623M TSXP574823M TSXP571634M TSXP572634M TSXP573634M TSXP574634M TSXP575634M Module TSXETZ4103 TSXETY110WS TSXETY5103 TSXWMY100 Micro TSX Modules TSXETZ410 Momentum Processeurs M1E 171CCC96020 TSXETZ510 171CCC96030 171 CCC 980 20 171 CCC 980 30 Modules 170 ENT 110 01 170 ENT 110 02 Advantys STB STBNIP2212 Altivar ATV 38/58 VW3 A58310 Passerelle Power Logic EGX200 EGX400 252 31006930 10/2009 Vue d'ensemble des services 3.9 Serveur Web FactoryCast Vue d'ensemble Cette section explique comment utiliser le serveur Web FactoryCast pour contrôler et surveiller les opérations d'usine. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Serveur Web FactoryCast 254 Fonctionnement du serveur Web FactoryCast 256 Equipements prenant en charge les services de serveur Web FactoryCast 258 253 Vue d'ensemble des services Serveur Web FactoryCast Récapitulatif Un serveur Web FactoryCast est une extension du serveur Web standard qui permet d'établir des diagnostics et de contrôler une usine via des pages Web personnalisées. Les fonctions disponibles sont les suivantes : z z z gestion des alarmes d'équipement et d'usine avec acquittement total ou partiel (pages prêtes à l'emploi pour la fonction de visualisateur d'alarme) ; diagnostics graphiques d'usine (vues graphiques personnalisées, générées par l'utilisateur, avec la fonction d'édition de données graphiques) ; contrôle graphique d'usine via des pages Web animées, créées par l'utilisateur et stockées dans le module FactoryCast. Les pages Web personnalisées sont transférées au module par le logiciel de configuration FactoryCast. Hébergement et affichage de pages Web utilisateur Les modules Web FactoryCast disposent d'une zone mémoire qui héberge les pages Web générées par les utilisateurs. Ces pages Web peuvent être créées grâce à des outils d'édition HTML standard comme Microsoft FrontPage et Macromedia Dreamweaver. Les applets Java liées à des variables d'automate permettent d'améliorer ces pages en affichant des représentations graphiques de l'état d'une usine. Ces objets animés sont fournis dans l'éditeur de données graphiques fourni avec FactoryCast. Ces pages Web permettent d'effectuer les opérations suivantes : z z afficher et modifier des variables en temps réel ; créer des liens hypertexte vers d'autres serveurs Web externes. L'éditeur de données graphiques vous permet de créer des écrans graphiques à plusieurs fins : z z z z 254 affichage, surveillance et diagnostics ; génération de rapports de production en temps réel ; manuels de maintenance ; guides d'opérateur. 31006930 10/2009 Vue d'ensemble des services Logiciel de configuration des serveurs Web FactoryCast Le logiciel de configuration MS Windows des serveurs Web FactoryCast est fourni sur CD-ROM avec chaque module FactoryCast. Utilisez ce logiciel pour configurer et administrer le serveur Web intégré à ces modules. Il vous permet d'effectuer les opérations suivantes : z z z z z gérer la sécurité d'accès ; définir les noms d'utilisateur et mots de passe permettant d'accéder aux pages Web ; définir l'accès aux variables modifiables ; enregistrer/restaurer un site Web ; transférer des pages Web créées localement vers ou à partir du module FactoryCast. Utilisations du serveur Web FactoryCast En configurant les diagnostics d'usine, vous créez des informations importantes qui sont immédiatement disponibles et vous les présentez dans le format de votre choix. Vous pouvez créer des pages Web qui contiennent des manuels, des procédures d'exploitation et des documents de référence utiles comme des dessins CAO. Si les fichiers deviennent trop volumineux, vous pouvez les stocker sur plusieurs serveurs Web et ne conserver que les liens vers ces fichiers sur l'équipement FactoryCast. L'illustration suivante montre comment un serveur Web FactoryCast accède à des documents : 1 2 3 31006930 10/2009 Module FactoryCast stockant des liens vers un serveur Web central. Serveur Web central où les documents sont stockés. Un client Web peut accéder aux documents souhaités, grâce au module FactoryCast. 255 Vue d'ensemble des services Fonctionnement du serveur Web FactoryCast Visualisateur d'alarme Le visualisateur d'alarme est un système d'alarme prêt à l'emploi composé d'une page d'alarme protégée par mot de passe (visible dans un navigateur Web) et de blocs fonction à l'intérieur de l'équipement (utilisés pour ajouter des alarmes au système d'alarme). Le tampon de diagnostic de l'équipement est la source des alarmes sur la page Web. Ce système peut être utilisé : z z pour traiter les alarmes de l'équipement (affichage, accusé de réception et suppression) que le système est capable de gérer automatiquement ; par l'application de l'utilisateur qui se sert de blocs fonction élémentaires (EFB) pour le diagnostic. Le visualisateur d'alarme est une page Web contenant les informations suivantes pour chaque alarme : z z z z son état, le type d'EFB associé, sa zone géographique, les dates et heures de l'occurrence/la correction d'une panne. Editeur de données graphiques L'éditeur de données graphiques permet de créer des écrans personnalisés affichant des données animées de l'usine. Ces vues sont créées dans un outil de type Web (accessible à partir de l'équipement FactoryCast) en utilisant une bibliothèque d'objets graphiques. Il est possible de personnaliser les objets à l'aide de couleurs, de variables d'automate à afficher, d'étiquettes, etc. Les objets graphiques suivants sont fournis : z z z z z Indicateurs analogiques et numériques Graphiques à barres horizontales et verticales Zones d'affichage des messages et de saisie des valeurs Zones pour boutons de commande Fonctions d'affichage des tendances Une fois créés, les écrans peuvent être stockés dans l'équipement FactoryCast pour être utilisés ultérieurement ou être réutilisés dans des pages Web personnalisées. 256 31006930 10/2009 Vue d'ensemble des services L'illustration suivante présente certains des objets qu'il est possible d'inclure dans un écran graphique : Un écran graphique terminé peut ressembler à ceci : 31006930 10/2009 257 Vue d'ensemble des services Equipements prenant en charge les services de serveur Web FactoryCast Equipement Quantum 140NOE77111 140NWM10000 Premium TSXETY110WS TSXETY5103 TSXWMY100 Micro 258 TSXETZ510 31006930 10/2009 Vue d'ensemble des services 3.10 Serveur Web FactoryCast HMI Vue d'ensemble Cette section décrit le service Web FactoryCast HMI et explique comment l'utiliser pour le diagnostic et le contrôle de l'usine en temps réel. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Services Web FactoryCast HMI 260 Equipements prenant en charge le service Web HMI FactoryCast 265 259 Vue d'ensemble des services Services Web FactoryCast HMI Récapitulatif Le serveur Web FactoryCast HMI étend les fonctions FactoryCast (voir page 254) en exécutant les fonctions Web IHM suivantes : z z z z Gestion de base de données IHM en temps réel (propre au module et indépendante du processeur de l'automate) Calculs arithmétiques et logiques pour le prétraitement des données sur l'IHM Transmission des messages électroniques déclenchés par un événement spécifique (par message électronique) Connexion au serveur SQL ainsi qu'aux bases de données relationnelles MySQL et Oracle pour archiver les données de suivi ou de consignation FactoryCast HMI est un serveur Web actif qui exécute des fonctions IHM intégrées dans un module automate. Le serveur Web actif évite la communication via l'interrogation pour mettre à jour la base de données IHM/SCADA. Le logiciel FactoryCast HMI configure les services sur le module. Il suffit de configurer les paramètres de chaque service ; aucune programmation véritable n'est nécessaire. Le logiciel offre un mode de simulation pour tester l'application sans module FactoryCast HMI ni connexion physique à un automate, ce qui simplifie la mise au point. 260 31006930 10/2009 Vue d'ensemble des services Fonctionnement du service Web FactoryCast HMI Bien que d'autres équipements Ethernet dotés d'un serveur Web intégré puissent fournir des données en temps réel, ils ne peuvent fournir des informations historiques ou exécuter des services Web, sauf si un client est connecté. Les équipements FactoryCast HMI intègrent une JVM. Un équipement FactoryCast HMI peut fournir des informations historiques de tendance et exécuter d'autres services Web tels que la consignation dans la base de données et l'envoi de messages électroniques. L'illustration suivante présente le flux des données du service Web FactoryCast HMI : Architecture Les serveurs Web FactoryCast HMI peuvent être intégrés dans : z z z 31006930 10/2009 des installations nécessitant des solutions IHM souples et économiques, des architectures hybrides qui complètent les systèmes SCADA conventionnels, des architectures au sein desquelles des liaisons directes sont requises entre les systèmes d'automatisation et les niveaux de gestion des informations (liaisons informatiques). 261 Vue d'ensemble des services Solution Web IHM souple Les équipements FactoryCast HMI remplacent les solutions IHM ou SCADA conventionnelles dans les architectures nécessitant un module IHM multistation souple. Un équipement FactoryCast HMI fournit une fonction de contrôle à distance temporaire sur Internet ou sur les réseaux d'entreprise. Les architectures types peuvent être constituées : z z z de plusieurs automates sur un réseau Ethernet avec des modules serveur Web FactoryCast HMI, d'un ou de plusieurs clients avec une interface client léger équipée d'un simple navigateur Internet, d4une base de données relationnelle dans laquelle FactoryCast HMI peut archiver les données directement à partir du système d'automatisation. Les modules FactoryCast HMI lisent les données de l'automate et exécutent les services IHM (messagerie électronique, calculs interprétées, connexions à des bases de données relationnelles, mise à jour de pages Web) à la source dans l'automate, sans affecter le programme de l'automate ni la durée du cycle du processeur. Cette solution offre : z z z z z une application IHM fiable exécutée à la source dans un automate, une interface multistation intégrée et un accès distant facile et économique à configurer (terminal client léger), une application IHM facile à gérer car elle réside dans un emplacement unique sur le serveur, une notification par message électronique pour assurer la maintenance préventive, un archivage des données directement à partir de la source de données. Architecture hybrides FactoryCast HMI complète les systèmes SCADA conventionnels. Le logiciel SCADA Vijeo Look ou Monitor Pro permet de centraliser les informations afin d'effectuer la supervision globale à partir d'un site central. La combinaison d'une solution FactoryCast HMI et d'une solution SCADA conventionnelle permet : z z z 262 la simplification de l'application SCADA en situant une partie du traitement SCADA au niveau de la source, une disponibilité accrue pour suivre les données du fait de la connexion directe entre les modules FactoryCast HMI et les bases de données relationnelles, un diagnostic distant puissant prêt à l'emploi. 31006930 10/2009 Vue d'ensemble des services Liaisons directes et niveaux de gestion des informations Dans les architectures hybrides, FactoryCast HMI évite les équipements intermédiaires (passerelles), dont l'installation et la gestion sont coûteuses. Il établit une liaison directe entre les niveaux d'automatisation et les niveaux globaux de gestion des informations (MES, ERP, etc.). L'automate archive les informations directement depuis le système d'automatisation dans des bases de données relationnelles, permettant ainsi à un système d'automatisation collaboratif de partager les données en temps réel. Cette solution se traduit par : z z z z des architectures simplifiées, des coûts réduits d'installation, de développement et de maintenance, une fiabilité accrue des données (du fait que les données sont collectées à la source), une plus grande disponibilité au niveau de l'archivage des données. Base de données des balises IHM Avec une architecture interne similaire à celle d'un système IHM/SCADA, les modules FactoryCast HMI gèrent leur propre base de données de variables en temps réel, indépendamment du programme de l'automate. Cette base de données de variables exécute différentes fonctions, notamment le traitement interne, l'archivage, les alarmes et la messagerie électronique. Ces variables sont mises à jour par le service d'acquisition de données du système d'automatisation. Ce service devient opérationnel lorsque les paramètres suivants ont été définis dans le logiciel FactoryCast HMI : z z Importation directe des bases de données de variables/symboles de l'automate (sans entrées en double) Définition de la fréquence d'acquisition (fréquence de mise à jour de la variable) NOTE : Une application FactoryCast HMI exécutée dans un module Premium FactoryCast HMI configuré permet également d'accéder aux variables de l'automate distant dans l'architecture via un réseau transparent (protocoles transparents X-Way/Uni-TE). Caractéristiques du service Web Les services Web FactoryCast HMI acceptent : z z z 31006930 10/2009 un maximum de 1 000 variables d'E/S provenant des automates par application, un maximum de 100 variables internes par application, une fréquence d'acquisition minimale de 500 ms. 263 Vue d'ensemble des services Connexions aux bases de données relationnelles Le module FactoryCast HMI peut être connecté directement aux bases de données relationnelles distantes suivantes : z z z SQL Server MySQL Oracle Cette connexion permet l'archivage de toutes les données internes ou de traitement, l'objectif étant de consigner et suivre ces données. Les données peuvent être archivées (écrites) périodiquement et/ou pour un événement spécifique. Ces variables peuvent être issues d'automates (bits d'E/S, bits internes, mots internes et registres) ou être locales dans le module. La fonction de roulement de FactoryCast HMI sert à vérifier la taille des tables en gérant le nombre maximal d'enregistrements. Il s'agit d'une fonction circulaire d'archivage de données qui supprime automatiquement les données les plus anciennes. La fonction de roulement est accessible en définissant des paramètres dans le logiciel FactoryCast HMI. Caractéristiques de la base de données Les caractéristiques de la base de données sont les suivantes : z z z z z Nombre de bases de données pouvant être connectées : 3 Nombre de tables pouvant être écrites par base de données : 10 (maximum) Nombre de colonnes par table : 50 (maximum) Type de base de données prise en charge : Oracle, SQL Server et MySQL Création automatique de table : le serveur FactoryCast HMI crée automatiquement une table dans la base de données. Fonctions de calcul Le serveur FactoryCast HMI peut effectuer diverses opérations arithmétiques et logiques sur une combinaison de variables à partir de la base de données IHM, indépendamment du processeur de l'automate. Certains de ces calculs incluent la mise à l'échelle, le formatage et le traitement logique pour le déclenchement d'événement. La fonction de calcul utilise un ensemble de feuilles de calcul avec des formules définies dans les cellules. Les feuilles de calcul sont interprétées et traitées par le serveur. Le résultat de chaque formule est associé à une nouvelle variable interne. Un déclenchement défini par l'utilisateur lance le traitement de chaque feuille de calcul. 264 31006930 10/2009 Vue d'ensemble des services Equipements prenant en charge le service Web HMI FactoryCast Equipement 31006930 10/2009 Quantum 140NWM10000 Premium TSXWMY100 265 Vue d'ensemble des services 3.11 Autres services Vue d'ensemble Cette section décrit d'autres services de prise en charge disponibles avec certains équipements Transparent Ready. Ces services sont des mises en œuvre des services d'infrastructure informatique standard pouvant être utilisés pour la maintenance et la surveillance du système. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 266 Page Service FTP 267 Service SNMP 269 Service TFTP 271 Service Telnet 272 Autres services pris en charge par les équipements Quantum 274 Autres services pris en charge par les équipements Premium 275 Autres services pris en charge par les équipements TSX Micro 277 Autres services pris en charge par les équipements Momentum 277 Autres services pris en charge par les équipements Advantys STB 278 Autres services pris en charge par les passerelles/ponts Power Logic 278 Autres services pris en charge par les systèmes de câblage ConneXium 279 31006930 10/2009 Vue d'ensemble des services Service FTP Récapitulatif du service FTP FTP est un protocole client-serveur utilisé par de nombreux systèmes pour transférer des fichiers entre équipements. De nombreux équipements, comme les équipements Transparent Ready, mettent en œuvre le protocole FTP pour transférer des informations afin de charger un nouveau microprogramme, des pages Web personnalisées, etc. FTP transporte et échange toutes les informations à l'aide de TCP. Par défaut, FTP utilise le numéro de port TCP 20 pour le transport des données et le numéro de port TCP 21 pour le contrôle. Le client initie une connexion FTP en se connectant au port de contrôle du serveur. Le serveur répond en reconnectant le port de données au client. Une fois les connexions établies, le transfert de fichiers peut avoir lieu. Dans les équipements Transparent Ready, le protocole FTP peut être utilisé à différentes fins selon l'équipement. Par exemple, seuls le microprogramme et les pages Web personnalisées sont accessibles sur les UC Transparent Ready par le biais du serveur FTP. Il est impossible d'accéder aux fichiers programmes des UC. 1 2 3 4 5 31006930 10/2009 un PC client FTP un commutateur Ethernet un automate avec des connexions au serveur FTP un programme automate sans chemin d'accès au serveur FTP Fichiers de pages Web HTML 267 Vue d'ensemble des services Sécurité FTP Le client doit fournir un nom d'utilisateur et un mot de passe pour lire ou écrire des fichiers sur le serveur. Cependant, la transmission de ces informations d'authentification s'effectue en texte simple ; il est donc possible de les obtenir en examinant le contenu des messages entre le client et le serveur. La transmission des fichiers sur ou en dehors d'un réseau est une préoccupation majeure lorsque des pare-feux sont mis en place pour contrôler l'accès et le flux d'informations. Ce type de communication est donc bloqué sauf si le port FTP est ouvert dans le pare-feu. Pour plus d'informations sur l'ouverture des ports sur les pare-feux, reportez-vous à la documentation du pare-feu (voir page 165) ou contactez le service informatique de votre entreprise. 268 31006930 10/2009 Vue d'ensemble des services Service SNMP Récapitulatif Grâce au service SNMP, vous pouvez surveiller l'état du réseau et des équipements connectés au réseau. Ce service prend en charge la gestion de nombreux équipements de réseau divers à l'aide d'un système unique. Ce dernier comprend le système de gestion de réseau, le protocole SNMP et l'agent SNMP dans chaque équipement de réseau. Le protocole SNMP est utilisé pour échanger des informations de gestion du réseau entre le gestionnaire de réseau ou le système de gestion (tel que HP Openview, IBM Netview, etc.) et les agents SNMP. 31006930 10/2009 269 Vue d'ensemble des services Fonctionnement du service SNMP Les informations disponibles dans un équipement sont répertoriées dans une structure de données appelée base d'informations de gestion (MIB). Une base MIB contient des définitions de données des attributs de chaque objet géré par le réseau de manière à ce que le système de gestion puisse rassembler et combiner les informations à partir d'équipements multiples. Le service SNMP surveille l'état du réseau, modifie les configurations des équipements et génère des alarmes sur la base des défaillances de ces derniers. De nombreuses MIB standard ont été développées (MIB-II, MIB du commutateur, etc.). Les équipements mettent en œuvre ces MIB pour offrir des informations standard à n'importe quel système de gestion de réseau. Selon la complexité de l'équipement, les fabricants peuvent choisir d'implémenter des MIB privées qui fournissent des informations supplémentaires concernant leur équipement. Le protocole SNMP transporte et échange toutes les informations à l'aide du protocole UDP. La petite taille et la simplicité des paquets du protocole UDP réduisent la charge du réseau. En revanche, la surveillance prolongée peut augmenter la charge du réseau. Sécurité SNMP Depuis l'introduction du protocole SNMP, la protection des informations de gestion du réseau est devenue un enjeu de plus en plus important. Dans SNMPv1, les requêtes et les réponses sont envoyées en texte clair, exposant ainsi les variables aux pirates informatiques. Les auteurs des MIB ont découvert que certaines définitions de type de données nécessitaient plus de précision. SNMPv2 a choisi la solution d'améliorer l'authentification de l'origine du message, tout en protégeant ces messages contre leur divulgation, et de placer des contrôles d'accès sur la base de données MIB. Certains aspects sécuritaires restent néanmoins vulnérables. L'architecture SNMPv3 complète les spécifications SNMPv1 et v2 initiales avec des fonctionnalités de sécurité et d'administration supplémentaires. 270 31006930 10/2009 Vue d'ensemble des services Service TFTP Récapitulatif du service TFTP TFTP est un protocole client/serveur simple, utilisable en lieu et place du protocole FTP pour transférer des fichiers. Il utilise le numéro de port UDP 69 et est mis en œuvre au-dessus de la couche de transport UDP. Avec TFTP, la plupart des fonctions standard du protocole FTP sont supprimées. Il ne peut effectuer que des opérations de lecture et d'écriture sur un serveur distant, il ne peut pas dresser de listes de répertoires, et il n'offre aucune assurance au niveau de la sécurité et de l'authentification des utilisateurs. TFTP peut être mis en œuvre sur des équipements simples. Pendant une connexion TFTP, les fichiers sont transférés entre le client et le serveur. Le destinataire confirme si la réception du fichier s'est effectuée sans erreur. Le protocole n'autorise toutefois pas la retransmission d'une partie erronée d'un fichier. C'est le fichier dans son intégralité qui doit être retransmis. Cela peut occasionner un retard dans la transmission. Toutefois, la probabilité d'erreurs dans le fichier suite à la transmission ou une perte de la transmission est relativement faible. De la même manière que le service FTP des équipements Transparent Ready (voir page 267), l'utilisation de TFTP varie selon les équipements. Par exemple, sur un pont Modbus série-Modbus Ethernet, le microprogramme est transféré par TFTP, mais pas le fichier de configuration de l'équipement. Pour se connecter au serveur, un client est requis (WSFTP ou TFTP Windows, par exemple). 31006930 10/2009 271 Vue d'ensemble des services Service Telnet Récapitulatif du service Telnet Le protocole Telnet propose une session de communication textuelle interactive ou une interface utilisateur entre un client et un hôte. Les interfaces Telnet permettent d'effectuer des tâches comme la configuration d'équipements, les diagnostics et l'échange de fichiers. Le protocole Telnet s'exécute sur la couche transport TCP via le port 23. Une session Telnet peut générer une quantité importante de trafic réseau, car chaque touche peut être envoyée comme un paquet TCP distinct. Voici des exemples d'un écran de configuration et d'un écran de diagnostic du commutateur ConneXium Ethernet (499NES27100) : 272 31006930 10/2009 Vue d'ensemble des services Sécurité de Telnet Le protocole Telnet demande un nom d'utilisateur et un mot de passe que le client doit saisir pour accéder à la session Telnet. Dans certains cas, les serveurs Telnet gèrent différents noms d'utilisateur/mots de passe permettant d'accéder à différentes options de configuration d'équipement. Cependant, la transmission de ces informations d'authentification s'effectue en texte simple. Il est donc possible de les obtenir en examinant le contenu du message. 31006930 10/2009 273 Vue d'ensemble des services Autres services pris en charge par les équipements Quantum SNMP Equipement SNMP(v1) SNMP(v2) SNMP(v3) MIB-II TFprivate-MIB 140CPU65150 X - - X X 140CPU65160 X - - X X 140NOE77101 X - - X X 140NOE77111 X - - X X 140NWM10000 X - - X X FTP Equipement Micrologiciel Fichiers Web Sécurité Support FDR 140CPU65150 X X X X 140CPU65160 X X X X 140NOE77101 X X X X 140NOE77111 X X X X 140NWM10000 X X X - TFTP Equipement Support FDR 140CPU65150 X 140CPU65160 X 140NOE77101 X 140NOE77111 X 140NWM10000 X Telnet 274 Equipement Configuration Diagnostic1 Sécurité Niveaux de sécurité 140CPU65150 - X X X2 140CPU65160 - X X X2 140NOE77101 - X X X2 140NOE77111 - X X X2 140NWM10000 - X X X2 1 Pour utilisation en usine seulement 2 Mots de passe multiples 31006930 10/2009 Vue d'ensemble des services Autres services pris en charge par les équipements Premium SNMP Equipement SNMP(v1) SNMP(v2) SNMP(v3) MIB-II TFprivate-MIB TSXP571634M X - - X X TSXP572634M X - - X X TSXP573634M X - - X X TSXP574634M X - - X X TSXP575634M X - - X X TSXETY4103 X - - X X TSXETY110WS X - - X X TSXETY5103 X - - X X TSXWMY100 X - - X X FTP 31006930 10/2009 Equipement Micrologiciel Fichiers Web Sécurité Support FDR TSXP571634M X X X X TSXP572634M X X X X TSXP573634M X X X X TSXP574634M X X X X TSXP575634M X X X X TSXETY4103 X X X X TSXETY110WS X X X - TSXETY5103 X X X X TSXWMY100 X X X - 275 Vue d'ensemble des services TFTP Equipement Support FDR TSXP571634M X TSXP572634M X TSXP573634M X TSXP574634M X TSXP575634M X TSXETY4103 X TSXETY110WS X TSXETY5103 X TSXWMY100 X Telnet 276 Equipement Configuration Diagnostic1 Sécurité Niveaux de sécurité TSXP571634M - X X X2 TSXP572634M - X X X2 TSXP573634M - X X X2 TSXP574634M - X X X2 TSXP575634M - X X X2 TSXETY4103 - X X X2 TSXETY110WS - X X X2 TSXETY5103 - X X X2 TSXWMY100 - X X X2 1 Pour utilisation en usine seulement 2 Mots de passe multiples 31006930 10/2009 Vue d'ensemble des services Autres services pris en charge par les équipements TSX Micro FTP Equipement Micrologiciel Fichiers Web Sécurité Support FDR TSXETZ410 X X X X TSXETZ510 X X X X Autres services pris en charge par les équipements Momentum SNMP Equipement MIB-II TFprivate-MIB 170ENT11001 X X FTP Equipement Configuration Fichiers Web Sécurité 170ENT11001 X X X Telnet 31006930 10/2009 Equipement Configuration Diagnostic Sécurité 171CCC96020 - X X 171CCC96030 - X X 171CCC98020 - X X 171CCC98030 - X X 170ENT11001 X X X 277 Vue d'ensemble des services Autres services pris en charge par les équipements Advantys STB SNMP Equipement SNMP(v1) SNMP(v2) SNMP(v3) MIB-II TFprivate-MIB STBNIP2212 X - - X X FTP Equipement Configuration Fichiers Web Sécurité STBNIP2212 X X X Autres services pris en charge par les passerelles/ponts Power Logic SNMP Equipement SNMP(v1) SNMP(v2) SNMP(v3) MIB-II TFprivate-MIB EGX 200 X - - X - EGX 400 X - - X - FTP 278 Equipement Configuration Fichiers Web Sécurité EGX 200 - X X EGX 400 X X X 31006930 10/2009 Vue d'ensemble des services Autres services pris en charge par les systèmes de câblage ConneXium SNMP Equipement SNMP(v1) SNMP(v2) SNMP(v3) MIB-II TFprivate-MIB 499NES17100 X - - X X 499NOS17100 X - - X X 174CEV30020 X - - X - 174CEV20030 X - - X - 174CEV20040 X - - X - FTP Equipement Configuration Fichiers Web Sécurité 174CEV20040 X X X TFTP Equipement Configuration Support FDR 499NES17100 - - 174CEV30020 X X 174CEV20030 X X Telnet 31006930 10/2009 Equipement Configuration Diagnostic Sécurité 174CEV30020 X X X 174CEV20030 X X X 279 Vue d'ensemble des services 3.12 OPC Factory Server Vue d'ensemble Cette section décrit le serveur OFS (OPC Factory Server) et fournit des exemples sur le mode de mise en œuvre de ces serveurs dans des systèmes Transparent Ready. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 280 Page OPC Factory Server 281 Services OFS 285 Performances OFS 288 Architecture d'exécution pour Unity/OFS/SCADA : un exemple simple 292 Architecture Build-time/Runtime pour les systèmes Unity/OFS/SCADA non fréquemment modifiés 294 Architecture Build-time/Runtime pour les systèmes Unity/OFS/SCADA nécessitant des modifications fréquentes 296 Architecture Build-time/Runtime pour système avec multiples connexions SCADA 298 31006930 10/2009 Vue d'ensemble des services OPC Factory Server Récapitulatif L'accès aux données OPC permet de déplacer des données en temps réel depuis des automates, des DCS et d'autres équipements de contrôle vers des clients d'affichage, tels que des panneaux IHM. La spécification OPC définit un ensemble standard d'objets, d'interfaces et de méthodes qui assure l'interopérabilité au niveau des applications de contrôle des processus et d'automatisation de la fabrication. Elle reposait à l'origine sur le modèle objet composant OLE de Microsoft et sur les technologies des modèles objet composant distribués. OPC Factory Server (OFS) est un serveur de données multi-automate capable d'envoyer des données à des clients OPC et de communiquer avec des automates Compact, Micro, Momentum, Premium, Quantum, TSX Série 7 et TSX S1000. Le serveur OFS met à la disposition des applications clientes un groupe de services (appelé méthodes) pour accéder aux variables des systèmes de contrôle. OFS est un serveur OPC d'accès aux données des automates conforme aux normes OPC 1.0A et OPC 2.0. Il fonctionne avec n'importe quel client compatible OPC et avec deux types de logiciels OPC : z z le logiciel de supervision : le serveur OFS joue le rôle d'un pilote en assurant les communications avec tous les équipements Transparent Ready ; le logiciel de supervision personnalisé, via l'interface d'automatisation OLE ou l'interface personnalisée OLE. L’illustration suivante présente une interface OFS : 31006930 10/2009 281 Vue d'ensemble des services Le serveur OFS assure l'interface entre les automates Schneider Electric et une ou plusieurs applications clientes dans lesquelles il est possible d'afficher et/ou de modifier certaines valeurs des équipements. Fonctionnalités du serveur OFS Le serveur OFS prend en charge : z z z z z z z z z plusieurs équipements, plusieurs protocoles de communication, plusieurs clients, l'accès aux équipements et aux variables par le biais d'adresses ou de symboles, l'accès au serveur en mode local ou distant, un mécanisme de notification qui permet de transmettre des valeurs au client uniquement lorsque celles-ci changent d'état, la détection automatique de la taille des requêtes réseau en fonction du type d'équipement, la disponibilité des services via les interfaces d'automatisation OLE et personnalisée OLE, la compatibilité avec les normes OPC Data Access, versions 1.0A et 2.0. Modes d'échange de données Le serveur OFS gère deux modes d'échange des données avec l'automate : z z mode classique par défaut (interrogation), mode Push data, dans lequel les données sont envoyées sur l'initiative de l'automate. Le mode Push data est recommandé lorsque les changements d'état sont rares. Services OFS Le serveur OFS offre les services suivants : z z z z z z 282 lecture et écriture de variables dans un ou plusieurs automates présents sur un ou plusieurs réseaux, outil de configuration convivial qui décrit les paramètres nécessaires pour que le serveur fonctionne efficacement, outil permettant la modification en ligne des paramètres pour accroître la souplesse d'utilisation, possibilité d'utiliser une liste de symboles pour l'application de l'automate, interface de navigation qui présente graphiquement les équipements accessibles et leurs symboles, liste des éléments spécifiques dépendant d'un équipement, qui permet l'exécution de fonctions telles que le contrôle d'état, le démarrage/l'arrêt de l'automate et la supervision des alarmes. 31006930 10/2009 Vue d'ensemble des services Communication avec l'automate Le serveur OFS fonctionne avec les gammes d'automates Quantum, Premium, Micro, Momentum, Compact, Série 7 et S1000 sur les réseaux suivants : z z z z z z z z z Liaison série Modbus (RTU) TCP/IP (adressage IP ou X-Way) Modbus Plus Uni-Telway Fipway Ethway ISAway PCIway USB Le serveur OFS est compatible avec l'automate Nano sur un réseau Uni-Telway, avec les restrictions suivantes : z z opérations de lecture uniquement, accès à un mot unique ou à x bits parmi 16 bits consécutifs. Le tableau suivant présente la compatibilité OFS 3.1 avec les équipements de la gamme Schneider Electric SA et les différents réseaux : 31006930 10/2009 Réseau Premium Ethway TSXETY110 (Ethway) TCP/IP TSXETY110 (TCP/IP) TSXETY410 (TCP/IP) Voie intégrée TSXETY510 (TCP/IP) TSXETZ410 TSXETZ510 Uni-Telway Voie intégrée TSXFPP20 Voie intégrée TSX FPP20 TSX SCM22 Fipway TSXFPP20 PCMCIA TSXFPP20 TSXP7455 TSXFPP20 ISAway Bus ISA PCIway Bus PCI Modbus TSXSCP11 Modbus Plus TSXMBP100 USB Voie intégrée Micro Série 7 Série 1000 TSXETH107 TSXETH200 ETH030 TSXSCM22 Cartes JB TSXMBP100 Quantum Momentum TCP/IP 140NOE771 Voie intégrée 171CCC96030 171CCC98030 Modbus Voie intégrée 171CCC760 171CCC780 Modbus Plus Voie intégrée USB Voie intégrée Compact Voie intégrée Voie intégrée 283 Vue d'ensemble des services Définition du groupe d'éléments Les services OFS sont tous basés sur le concept de groupe d'éléments. Un élément est une variable d'automate à laquelle il est possible d'accéder par une adresse ou par un symbole. Les groupes OFS possèdent les caractéristiques suivantes : z z z z z 284 Il est possible de définir plusieurs groupes. Un groupe peut inclure plusieurs équipements. Chaque élément d'un groupe peut avoir une adresse d'équipement différente. Un groupe inclut différents dispositifs et supports de communication. Chaque élément peut faire référence à un pilote de communication différent. Si un équipement est accessible par le biais de plusieurs supports de communication, il est possible de combiner des variables adressées via différents supports au sein d'un même groupe. Les éléments qui constituent un groupe peuvent être différents. Il est possible de combiner tous les types d'objets gérés par le serveur OFS, par exemple des mots, des mots doubles et des virgules flottantes, dans un même groupe. Tous les éléments du groupe ont la même vitesse de mise à jour et le même pourcentage de bande morte. 31006930 10/2009 Vue d'ensemble des services Services OFS Services synchrones Les services synchrones permettent de : z z lire et écrire partiellement ou complètement un groupe d'éléments ; scruter périodiquement les variables (interrogation en lecture) qui doivent être traitées par l'application cliente. Le terme synchrone signifie que l'application cliente qui appelle un service en lecture ou en écriture est bloquée tant qu'elle n'a pas obtenu de résultat. L'instruction qui suit un appel de lecture ou d'écriture synchrone dans le code de l'application cliente est exécutée uniquement une fois que toutes les requêtes de communication correspondant à l'appel en question ont été traitées. Pendant une opération de lecture synchrone, OFS ne garantit pas que l'accès à toutes les variables d'un groupe se fera dans le même cycle de processeur si le groupe est transcrit sur plusieurs requêtes de communications. Un mécanisme OFS assure le nombre de requêtes nécessaire pour accéder à l'ensemble d'un groupe d'éléments (pour les groupes synchrones uniquement). Les conditions qui permettent aux éléments d'un groupe d'être cohérents les uns avec les autres (lus ou écrits dans le même cycle de processeur) sont décrites dans le guide d'OPC Factory Server. 31006930 10/2009 285 Vue d'ensemble des services Services asynchrones En mode asynchrone, toute requête de commande asynchrone reçoit une réponse immédiate. La commande demandée est soit refusée (réponse de code incorrect) soit en cours (réponse de code correct) ; elle n'est pas terminée. La fin et le résultat de la commande sont annoncés via le mécanisme de notification. Celui-ci doit être activé avant de démarrer une commande asynchrone. Les commandes Lecture, Ecriture, Actualiser et Annuler permettent de lire et écrire partiellement ou totalement un groupe d'éléments. L'application cliente doit scruter périodiquement l'évolution des variables (interrogation en lecture). Elle n'est pas bloquée pendant le temps nécessaire à l'obtention des données. Le mécanisme de notification activé annonce ensuite les résultats au client. La synchronisation avec l'automate est identique au processus décrit pour les services synchrones. Services de notification OFS effectue une interrogation en lecture et une notification des changements dans les valeurs de variable. L'application cliente a besoin d'une fonction de réveil programmée intégrée. L'OFS doit appeler le réveil lorsque les valeurs des éléments changent dans les groupes examinés périodiquement. 286 31006930 10/2009 Vue d'ensemble des services La fonction de réveil doit être unique dans l'application cliente. Elle reçoit toutes les notifications du serveur OFS, puis les redistribue vers les fonctions de traitement spécifiques de chaque groupe scruté périodiquement. NOTE : Pour les logiciels de supervision prêts à être exécutés, la fonction de réveil doit être pré-programmée. Dans le cas contraire, n'utilisez pas le mécanisme de notification. La norme OPC OnDataChange définit le nom de cette fonction de réveil. Le serveur OFS notifie par groupe et non par élément individuel. Pour un groupe donné, le serveur OFS envoie à la fonction de réveil de l'application cliente une liste des éléments dont la valeur a changé. Dans le cas d'un élément de type table, le serveur OFS transmet l'ensemble de la table même si seul un sous-ensemble d'éléments a vu ses valeurs modifiées. NOTE : Dans la fonction de réveil, les processus requérant un temps de traitement considérable par le processeur (par exemple, un affichage trop complexe) ne doivent pas être effectués. Ces types de processus peuvent nuire aux performances du système d'exploitation. Les questions suivantes se rapportent au service de notification : z L'affectation d'une période de scrutation à un groupe vous permet de scruter les variables d'automate à des périodes différentes. Vous pouvez par exemple afficher l'heure de l'automate chaque seconde et la température chaque minute. z Affectez une bande morte à un groupe afin que les notifications soient filtrées lorsque les valeurs de variable de groupe changent. La notification survient si la modification des variables est supérieure à un certain pourcentage de leur valeur antérieure après la période de scrutation du groupe. Par exemple, l'application cliente est informée uniquement si la température varie de plus de 10 %. NOTE : La bande morte est appliquée uniquement aux variables en virgule flottante ou en nombre entier afin que vous puissiez contrôler (ou limiter) le flux des notifications envoyées à l'application cliente et ainsi éviter de surcharger le système. 31006930 10/2009 287 Vue d'ensemble des services Performances OFS Récapitulatif La section suivante décrit les caractéristiques statiques du serveur OFS et définit certaines règles de génération et d'optimisation de requêtes réseau. L'objectif de ces règles est de minimiser autant que possible le nombre de requêtes. Taille maximale d'une requête Le tableau suivant spécifie le nombre maximal d'octets de données pouvant être compactés en une requête unique. Tous les éléments de données sollicités dans une même requête proviennent du même cycle d'automate et sont donc de taille homogène. Les octets de données indiqués dans le tableau peuvent être utilisés pour calculer le nombre d'éléments de même type pouvant être lus ou écrits dans une requête de communications d'automate. Un mot peut prendre jusqu'à 2 octets, un double mot 4 octets et un mot en virgule flottante 4 octets également. Comptez 8 bits par octets sauf si vous effectuez la lecture avec un automate PL7 sur un réseau XWAY, auquel cas chaque octet compte 4 bits uniquement. Par exemple, sur un automate PL7 s'exécutant sur XIP, 248%MB, 62%MD,124%MW ou 992%M peuvent être lus et 244%MB, 61%MD, 122%MW ou 1960%M écrits dans une requête unique. Le tableau suivant indique le nombre maximal d'octets de données pouvant être compactés dans une requête d'équipement Unity Pro. 288 Support de communication Lecture Ecriture XIP 249 235 Voie intégrée XIP 256 242 TCP/IP 1022 1008 PCIway 224 210 USB 1022 1008 USB X-Way (USBX) 1020 1006 Fipway 123 109 Uni-Telway 241 227 Ethway 249 235 Modbus Plus 250 236 Modbus RTU 249 235 31006930 10/2009 Vue d'ensemble des services Utilisation des groupes Le fait de séparer les éléments dans des groupes différents peut influer sur la construction de requêtes réseau. Pour chaque équipement, les éléments sont répartis dans des ensembles indépendants si nécessaire. Néanmoins, ces ensembles ne sont pas déterminés par les groupes eux-mêmes, mais par la vitesse de mise jour minimale de groupe. Les groupes n'influent pas sur la génération de requêtes réseau. En déclarant les éléments dans deux groupes différents avec la même vitesse de mise à jour, vous générez le même nombre de requêtes que si vous les déclariez dans un groupe unique. Les requêtes sont générées par lots constitués d'éléments appartenant à des groupes avec la même période. Elles ne sont pas générées à l'intérieur d'un groupe. Optimisation des requêtes Chaque ensemble d'éléments est optimisé individuellement en fonction d'un équipement et d'une fréquence. Les algorithmes d'optimisation agissent en deux phases : z z 31006930 10/2009 Le compactage : regroupement des éléments de même type (avec des adresses semblables ou consécutives) dans des tables. Pour l'écriture, le regroupement est réalisé uniquement si les éléments sont strictement consécutifs. Obtenez une liste d'éléments à partir des éléments initiaux pour les envoyer à l'automate à des fins de lecture ou d'écriture. Sur les automates de la série 7, le compactage n'est pas réalisé sur les bits unitaires ; pour les tables de bits, il est effectué uniquement si le nombre de bits est un multiple de 8. La concaténation : construction des requêtes en optimisant les possibilités du protocole. Certains protocoles vous permettent de définir l'accès à différents types d'objets dans la même requête. Le serveur OFS ajuste automatiquement la taille des requêtes au maximum autorisé. 289 Vue d'ensemble des services Les équipements Unity utilisent à la fois le compactage et la concaténation pour l'optimisation. Les variables localisées ou non localisées dans le générateur de requêtes en lecture Modbus proposent une technique de mélange (longueur du décalage du bloc de lecture). Le générateur de requête en lecture peut mélanger n'importe quel type de variable dans une même requête ; une variable correspond à un identificateur à 6 octets. Le module NOE ne peut envoyer qu'une requête par cycle de processeur pour les variables non localisées et 4 requêtes par cycle de processeur pour les registres. Par exemple, l'envoi d'une variable booléenne, de deux variables de nombre entier en virgule flottante et d'une structure avec cinq nombres entiers égalerait ou dépasserait une requête : %MW2, %MW3, %MW40, %mX5, %MX8 => 1 requête avec 3 éléments (MW2 ... 3, MW40, MWX5 ... 8) Performances dynamiques Les performances dynamiques du serveur OFS peuvent être mesurées grâce à plusieurs caractéristiques : z z z z Temps de réponse de la configuration Temps de réponse en lecture/écriture Volume des données échangées Sensibilité aux erreurs Elles peuvent également être mesurées selon deux axes : z z Communication de l'OFS avec les équipements Communication de l'OFS avec les clients OPC Dans certains cas, vous devez configurer différents paramètres d'OFS pour obtenir de meilleures performances : par exemple, si l'accès aux équipements se fait via différents types de réseau et si un réseau aux performances moindres est utilisé quelque part sur le chemin réseau. L'un des paramètres d'ajustement de serveur qui influe sur les performances de la communication de l'OFS avec les équipements est la fonction multivoie. Reportez-vous au manuel d'OPC Factory Server pour plus d'informations sur la fenêtre de diagnostic, qui indique l'état du serveur et des communications. 290 31006930 10/2009 Vue d'ensemble des services Fonction multivoie La plupart des protocoles de communication utilisés par l'OFS sont semi-duplex ; après l'envoi d'une requête, le serveur attend la réponse avant d'envoyer la requête suivante. Il existe une exception avec XWAY pour Unity ou les automates PL7. Avec les réseaux semi-duplex, la seule manière d'accélérer la communication consiste à ouvrir plusieurs voies entre l'émetteur et le récepteur. Vous pouvez ouvrir entre 1 et 16 voies pour chaque équipement et configurer ce nombre statiquement à l'aide de l'outil de configuration d'OFS ou dynamiquement avec le paramètre #MaxChannel spécifique. La valeur qui offre les performances optimales dépend de l'automate sollicité (par ex. le nombre de requêtes qu'il peut traiter par cycle) et de la carte de communication utilisée (principalement sur les automates Concept). Pour obtenir ces données, reportez-vous à la documentation relative à l'automate et à la carte de communication. NOTE : La fonction multivoie n'est pas déterminante pour Unity Pro ou pour les automates PL7 utilisant un réseau XWAY (full duplex) et des pilotes série Modbus (voie simple uniquement) sur n'importe quel type d'automate. Sur les réseaux semi-duplex, un paramètre peut être utilisé pour envoyer plusieurs requêtes simultanément à un équipement : plus la valeur est élevée, plus les performances de la communication avec l'équipement sont bonnes. 31006930 10/2009 291 Vue d'ensemble des services Architecture d'exécution pour Unity/OFS/SCADA : un exemple simple Exemple d'architecture L'exemple d'exécution suivant se rapporte à des architectures simples dans lesquelles l'application de l'automate n'a pas besoin de modifications en ligne. VijeoLook constitue le meilleur choix pour ce type d'architecture. Seul un ordinateur est utilisé pour exécuter les logiciels SCADA et OFS, et le nombre maximal d'automates sur un système comme celui-ci est de cinq. Options du système d'exécution Sur Ethernet TCP/IP uniquement, vous pouvez affecter le fichier de symboles XVM sur un ordinateur différent de celui qui exécute les logiciels SCADA et OFS. Cette option vous permet de centraliser vos ressources sur un ordinateur autorisant les sauvegardes. Elle s'avère particulièrement utile lorsque le système est intégré dans une architecture plus vaste. 292 31006930 10/2009 Vue d'ensemble des services Caractéristiques clés du système z z z Le système d'exécution requiert un fichier de symboles XVM Unity Pro compatible avec le serveur OFS. Ce fichier de symboles est exporté en mode Compilation par Unity Pro et doit être copié sur l'ordinateur utilisé pour exécuter le système. Un fichier de symboles est requis pour chaque application d'automate. Le système de fichiers SCADA + OFS + XVM est exécuté sur un seul ordinateur. OFS accède aux données de l'automate en temps réel. Toute différence détectée entre l'application exécutée et le fichier de symboles local sur l'ordinateur déclenche la vérification des signatures. Conformément au QoS pour OFS, la communication s'arrête ou bascule vers un service de mauvaise qualité. Vous devez donc mettre manuellement à jour l'ordinateur avec le fichier de symboles approprié pour que le fichier de symboles soit cohérent avec l'application exécutée dans l'automate. Versions des produits 31006930 10/2009 Produit Version Unity Pro M, L, XL 2.0 VijeoLook 2.6 Commentaires Inclut la version correcte d'OFS 293 Vue d'ensemble des services Architecture Build-time/Runtime pour les systèmes Unity/OFS/SCADA non fréquemment modifiés Exemple d'architecture L'exemple de système build-time/runtime suivant gère des architectures : z z qui ne requièrent pas de modifications fréquentes de leur application ; qui ont une faible contrainte de synchronisation entre le système SCADA et l'application exécutée pendant les modifications. La synchronisation entre la base de données Unity Pro et le système OFS est gérée manuellement, avec un échange statique du fichier de symboles. En définissant VijeoLook comme système SCADA, jusqu'à 5 automates peuvent être pris en charge. Pour les configurations plus étendues, utilisez Monitor Pro. Un ordinateur est utilisé pour exécuter les logiciels SCADA et OFS et un autre pour exécuter Unity Pro sur les applications d'automate. Option Build-time/Runtime Sur TCP/IP Ethernet uniquement, vous pouvez stocker le fichier de symboles XVM sur un ordinateur différent de celui qui exécute les logiciels SCADA et OFS. Cette option vous permet de centraliser vos ressources sur un ordinateur autorisant les sauvegardes. Elle s'avère particulièrement utile lorsque le système est intégré dans une architecture plus vaste. 294 31006930 10/2009 Vue d'ensemble des services Caractéristiques clés du système z z z z Le système d'exécution requiert un fichier de symboles XVM Unity Pro compatible avec le serveur OFS. Ce fichier de symboles est exporté en mode Compilation par Unity Pro et doit être copié sur l'ordinateur utilisé pour exécuter le système. Un fichier de symboles est requis par application d'automate. Le système de fichiers SCADA + OFS + XVM est exécuté sur un seul ordinateur. Unity Pro est exécuté sur un ordinateur séparé pour les modifications d'application. Il n'est pas nécessaire que cet ordinateur soit connecté en permanence au réseau ; il peut être seulement connecté pour effectuer les modifications en ligne ou copier le fichier XVM sur le système OFS. OFS accède aux données de l'automate en temps réel. Toute différence détectée entre l'application exécutée et le fichier de symbole local sur l'ordinateur déclenche la vérification des signatures. Conformément au QoS pour OFS, la communication s'arrête ou bascule vers un service de mauvaise qualité. Vous devez donc mettre manuellement à jour l'ordinateur avec le fichier de symboles approprié pour que le fichier de symboles soit cohérent avec l'application exécutée dans l'automate. Cette mise à jour peut être lancée par l'application SCADA via un mode de commande spécifique du serveur OFS. L'application continue de s'exécuter. Seule la communication OFS est interrompue pendant la mise à jour du fichier de symboles. Versions des produits 31006930 10/2009 Produit Version Commentaires Unity Pro M, L, XL v2.0 VijeoLook v2.6 Inclut la version correcte de OFS MonitorPro v7.2 Accès aux variables structurées non inclus 295 Vue d'ensemble des services Architecture Build-time/Runtime pour les systèmes Unity/OFS/SCADA nécessitant des modifications fréquentes Exemple d'architecture L'exemple de système build-time/runtime suivant gère des architectures qui nécessitent : z z des modifications d'application fréquentes ; un niveau de service supérieur pour permettre la synchronisation entre le système SCADA et l'application exécutée pendant les modifications. La synchronisation est gérée par le biais d'échanges dynamiques entre les systèmes OFS et Unity Pro XL. Aucune opération manuelle n'est requise pour mettre à jour le fichier de symboles pour OFS. Un ordinateur est utilisé pour les systèmes SCADA, OFS et Unity Pro XL en mode serveur. Un deuxième ordinateur est utilisé pour exécuter Unity Pro et lancer les modifications d'application, ainsi qu'un troisième pour atteindre la redondance avec Monitor Pro. Le serveur d'ordinateurs dédié aux fichiers d'application STU assure la cohérence de l'accès depuis le système OFS/Unity Pro XL et Unity Pro vers la même application. 296 31006930 10/2009 Vue d'ensemble des services Options Build-time/Runtime L'architecture décrite ci-dessus est recommandée pour un système de redondance (normal/standby) avec Monitor Pro. Pour les architectures ne nécessitant pas de redondance, le fichier d'application STU peut être stocké sur l'ordinateur exécutant les systèmes OFS/SCADA et Unity Pro XL. Caractéristiques clés du système z z z z z z z Unity Pro XL est indispensable pour les modes de fonctionnement de OFS : c'est le seul logiciel capable d'exécuter le mode serveur requis pour la mise à jour dynamique des symboles. Unity Pro XL doit donc être installé. OFS lance Unity Pro XL et ouvre l'application en arrière-plan. Le système SCADA + OFS + Unity Pro XL est exécuté sur un seul ordinateur. Unity Pro s'exécute sur un ordinateur séparé pour les modifications d'application. Il n'est pas nécessaire que cet ordinateur soit connecté en permanence au réseau, mais seulement pour les modifications en ligne. Lorsqu'un serveur d'ordinateurs est utilisé pour les fichiers d'application STU, OFS et Unity Pro utilisent la même application pour les modifications et la synchronisation. OFS accède aux données de l'automate en temps réel. Il détecte toute différence entre l'application exécutée et le fichier de symbole local sur l'ordinateur (vérification des signatures). Conformément au QoS pour OFS, la communication s'arrête ou bascule vers un service de mauvaise qualité. OFS/Unity Pro XL met à jour les symboles en accédant au fichier STU. En fonction des paramètres OFS, cette mise à jour peut être automatique ou déclenchée par l'application SCADA via un mode de commande spécifique de OFS. L'application continue de s'exécuter. Seule la communication OFS est interrompue pendant la mise à jour du fichier de symboles. Lorsque Unity Pro est utilisé pour gérer les modifications en ligne, le fichier d'application STU effectue la synchronisation de OFS/Unity Pro XL avec la bonne version de l'application. Versions des produits 31006930 10/2009 Produit Version Commentaires Unity Pro M, L, XL v2.0 Pour les modifications d'application VijeoLook v2.6 Inclut la version correcte de OFS MonitorPro v7.2 Accès aux variables structurées non inclus 297 Vue d'ensemble des services Architecture Build-time/Runtime pour système avec multiples connexions SCADA Exemple d'architecture L'exemple de système build-time/runtime suivant gère des architectures nécessitant : z z des modifications d'application fréquentes ; un niveau de service supérieur pour permettre la synchronisation entre le système SCADA et l'application exécutée pendant les modifications. Cette architecture prend également en charge plusieurs SCADA connectés sur un serveur OFS centralisé. La synchronisation est gérée par le biais d'échanges dynamiques entre les systèmes OFS et Unity Pro XL. Aucune opération manuelle n'est requise pour mettre à jour le fichier de symboles pour OFS. Un ordinateur est utilisé pour exécuter les systèmes OFS et Unity Pro XL en mode serveur. Un ou plusieurs ordinateurs sont dédiés au système SCADA. Un autre ordinateur est utilisé pour exécuter Unity Pro et lancer les modifications d'application. 298 31006930 10/2009 Vue d'ensemble des services Le serveur d'ordinateurs dédié aux fichiers d'application STU assure la cohérence d'accès, de sorte que toutes les stations qui exécutent Unity Pro accèdent aux mêmes informations d'application actualisées. Option du système Le fichier d'application STU peut être stocké sur l'ordinateur qui exécute les systèmes OFS/SCADA et Unity Pro XL. Caractéristiques clés du système z z z z z z z z Unity Pro XL est indispensable pour les modes de fonctionnement de OFS. C'est la seule architecture prenant en charge l'exécution en mode serveur, requise pour la mise à jour dynamique des symboles. Unity Pro XL doit donc être installé. OFS lance Unity Pro XL et ouvre l'application en arrière-plan. Le système OFS + Unity Pro XL est exécuté sur un seul ordinateur. Le système SCADA est exécuté sur un ordinateur dédié et communique avec OFS (DCOM) pour assurer l'accès en temps réel à l'automate. Unity Pro s'exécute sur un ordinateur séparé pour les modifications d'application. Il n'est pas nécessaire que cet ordinateur soit connecté en permanence au réseau, mais seulement pour les modifications en ligne. Le serveur d'ordinateurs dédié aux fichiers d'application STU assure la cohérence d'accès, de sorte que toutes les stations OFS et Unity Pro utilisent les mêmes données d'application pour les modifications et la synchronisation. OFS accède aux données à partir de l'automate en temps réel. Il détecte toute différence entre l'application exécutée et le fichier de symbole local sur l'ordinateur (vérification des signatures). Conformément au QoS pour OFS, la communication s'arrête ou bascule vers un service de mauvaise qualité. OFS/Unity Pro XL met à jour les symboles en accédant au fichier STU. En fonction des paramètres OFS, cette mise à jour peut être automatique ou déclenchée par l'application SCADA via un mode de commande spécifique de OFS. L'application continue de s'exécuter. Seule la communication OFS est interrompue pendant la mise à jour du fichier de symboles. Pour toute modification en ligne effectuée à partir de Unity Pro, le fichier d'application STU doit être sauvegardé de façon à synchroniser OFS/Unity Pro XL avec la bonne version de l'application. Versions des produits 31006930 10/2009 Produit Version Commentaires Unity Pro M, L, XL 2.0 Pour les modifications d'application Unity Pro XL v2.0 Pour le mode serveur de l'ordinateur VijeoLook v2.6 Inclut la version correcte de OFS Monitor Pro v7.2 Accès aux variables structurées non inclus 299 Vue d'ensemble des services 3.13 SCADA/IHM Vue d'ensemble Cette section décrit le fonctionnement et la conception d'un système SCADA ou IHM. Elle se concentre sur l'utilisation du protocole de communications Modbus TCP/IP entre le système SCADA et les terminaux. Les informations ne sont pas spécifiques à un système SCADA ou un module IHM ; les concepts décrits s'appliquent à la plupart des progiciels disponibles sur le marché, mais les termes et les techniques peuvent varier d'un progiciel à l'autre. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet SCADA/IHM 300 Page 301 Communications entre un serveur d'E/S et un équipement terrain 303 Communications SCADA vers des équipements terrain : Utilisation des sockets et des requêtes 308 Communications client entre un serveur d'E/S et un affichage 312 Détails sur la mise en œuvre des produits Schneider 313 31006930 10/2009 Vue d'ensemble des services SCADA/IHM Modèles SCADA/IHM Les systèmes SCADA et IHM sont représentés par deux modèles : autonome et client/serveur. Modèle autonome Le modèle SCADA/IHM autonome utilise le même ordinateur ou terminal pour interroger et afficher des données à partir des équipements sur le terrain. Chaque terminal d'affichage supplémentaire interroge ses propres données à partir des équipements terrain. L'illustration suivante présente une IHM et un PC avec SCADA interrogeant un automate pour obtenir des données 31006930 10/2009 301 Vue d'ensemble des services Modèle client/serveur Le modèle client/serveur utilise un serveur d'E/S distinct et des clients d'affichage. Le serveur d'E/S interroge des données à partir des équipements terrain et les clients affichent ces données. Chaque client obtient les données à partir du serveur d'E/S, pas des équipements terrain. Le serveur d'E/S combine toutes les requêtes en provenance des équipements d'affichage et rassemble les données des équipements terrain dans le système SCADA. La charge sur le réseau et les équipements terrain devient plus faible, et le temps de réponse système s'améliore. Dans certains systèmes, le serveur d'E/S peut être le même équipement physique que l'équipement d'affichage. NOTE : Plusieurs serveurs d'E/S peuvent être utilisés pour activer la redondance. L'illustration suivante montre que les requêtes en provenance du client SCADA sont obtenues à partir des automates par le serveur d'E/S. Un système SCADA peut inclure d'autres serveurs de type tendance, alarmes, etc. Ces serveurs ne sont pas inclus dans la description parce qu'ils utilisent le serveur d'E/S pour communiquer avec les équipements terrain. Les données utilisées par le système SCADA sont appelées étiquettes. Les étiquettes peuvent être utilisées pour l'affichage, les tendances, les alarmes, les rapports, etc. Communications dans le système SCADA Deux étapes de communications constituent le chemin SCADA-équipement : z z entre le client d'affichage et le serveur d'E/S entre le serveur d'E/S et l'automate (ou système autonome) Vous pouvez utiliser plusieurs serveurs d'E/S pour activer la redondance. 302 31006930 10/2009 Vue d'ensemble des services Communications entre un serveur d'E/S et un équipement terrain Récapitulatif La manière dont un système SCADA rassemble des données à partir de l'équipement terrain peut considérablement affecter la charge du réseau et de l'équipement, ainsi que les temps de réponse globaux du système. Les communications entre le serveur d'E/S et les équipements terrain peuvent suivre plusieurs modèles courants. La plupart des systèmes SCADA utilisent une combinaison de : z z z z rapports d'exception de données en provenance des équipements terrain ; interrogation du serveur d'E/S sur l'état de l'équipement, en fonction des groupes et des périodes définis par l'utilisateur ; écritures d'exception du serveur d'E/S en réponse à des commandes de l'opérateur ; lectures/écritures basées sur le temps du serveur d'E/S pour les étiquettes utilisées dans le code d'application. Rapport d'exception Le rapport d'exception constitue la méthode la plus efficace mais aussi la moins courante pour transférer des données entre un équipement terrain et le système SCADA. L'équipement terrain doit avoir connaissance des étiquettes utilisées par le système SCADA et doit les surveiller en cas de modification dans l'équipement terrain. Lorsque la valeur d'une étiquette change, l'équipement terrain écrit la nouvelle valeur dans le système SCADA. Pour que cette méthode fonctionne, les équipements terrain doivent être en mesure d'initier des communications avec le système SCADA (par le biais d'un client de messagerie Modbus) et ce dernier doit être en mesure de recevoir le transfert des données (par le biais d'un serveur de messagerie Modbus). Le rapport d'exception est utilisé pour signaler l'état des équipements terrain en termes d'affichage, de tendances et d'alarmes. Le rapport d'exception est efficace parce que les mêmes valeurs inchangées ne sont pas retransférées à l'infini (comme c'est le cas dans un système interrogé). Ce système de rapport d'exception permet à l'équipement de fermer le socket TCP lorsque les valeurs des données sont inchangées, libérant ainsi le socket TCP pour d'autres utilisations tout en réduisant la charge de l'équipement. 31006930 10/2009 303 Vue d'ensemble des services Problèmes liés au rapport d'exception Les systèmes SCADA interrogent normalement les données à partir des équipements terrain pour surveiller l'état de chaque équipement. Le système SCADA peut détecter une défaillance des communications et vous en informer. Si le système SCADA n'interroge pas l'équipement terrain (comme c'est le cas dans un système de rapport d'exception), il ne peut pas détecter ou signaler une défaillance des communications. Pour lui permettre de détecter une défaillance des communications, le système SCADA a le choix entre : z z attendre des commandes en écriture en provenance de l'équipement terrain toutes les n secondes ; interroger l'équipement terrain de temps en temps pour vérifier s'il est en ligne. Un autre problème peut se poser si une réponse en écriture en provenance de l'équipement terrain se perd ou qu'une valeur change alors que le système SCADA est dans l'incapacité de recevoir le message. Dans ce cas, le système SCADA affiche l'ancienne valeur, mais n'affiche pas d'erreur de communications. Pour corriger ceci, l'équipement terrain transfère périodiquement la valeur d'étiquette. Surveillance de l'équipement terrain Il n'est pas pratique pour un équipement terrain de surveiller individuellement un grand nombre de variables afin de déterminer si un rapport d'exception s'avère nécessaire. La plupart des systèmes utilisent un checksum sur un groupe de variables. Une écriture de sauvegarde doit toujours être mise en œuvre au cas où le checksum échoue. Par exemple, des variables multiples peuvent changer sans affecter le résultat du checksum. L'équipement terrain peut réduire la charge de l'équipement et du réseau en appliquant une hystérésis sur les variables et en envoyant un rapport d'exception uniquement si une variable change selon une quantité prédéterminée. Variante sur le rapport d'exception Si vous utilisez un système SCADA qui ne met pas en œuvre un serveur de messagerie Modbus ou un équipement terrain qui ne met pas en œuvre un client de messagerie Modbus, le système SCADA interroge uniquement le checksum ou un bit unique pour indiquer qu'une ou plusieurs étiquettes d'un bloc de données ont changé. Lorsqu'une modification est détectée, le système SCADA interroge le jeu de données entier pour obtenir les nouvelles valeurs. Ce système n'est normalement pas pris en charge nativement dans le système SCADA. Vous devez le coder en utilisant une certaine forme de logique utilisateur dans le système SCADA. Pour interroger l'état du terrain, le logiciel SCADA lit les données de chaque équipement terrain. Normalement, le logiciel SCADA détermine la manière dont les données sont interrogées sur la base de : 304 31006930 10/2009 Vue d'ensemble des services z z groupes définis par utilisateur ; groupes créés par SCADA. Si vous configurez les groupes, vous devez prendre en compte : z z z z la manière dont les variables sont groupées et leurs adresses correspondantes dans les équipements terrain ; la fréquence d'interrogation des groupes en comparaison avec la vitesse des réponses qu'ils reçoivent ; le moment auquel les groupes sont interrogés : continuellement ou ponctuellement ; la manière dont l'interrogation des groupes est liée. Les groupes de variables doivent être configurés de manière à être interrogés à une vitesse égale ou inférieure à celle à laquelle l'équipement terrain peut répondre. Pour calculer cette vitesse, consultez la section sur l'évaluation des performances (voir page 352) du système. N'oubliez pas de prendre en compte tous les autres équipements, y compris d'autres systèmes SCADA, qui communiquent avec l'équipement terrain. Lors de la création des groupes, essayez de regrouper les étiquettes de manière à pouvoir activer et désactiver l'interrogation des groupes. Les variables sont interrogées uniquement si nécessaire. Vous pouvez coder ce comportement ou utiliser une fonction automatique du système SCADA. Dans chaque cas, les variables d'alarme doivent être placées dans un groupe et les variables de tendance dans un ou plusieurs groupes distincts des variables d'affichage. Le groupe contenant les variables d'affichage doit être interrogé uniquement lorsque les étiquettes sont actives sur un écran. Lorsque des systèmes SCADA utilisent un serveur OPC pour lire des données à partir d'un équipement terrain, chaque serveur d'E/S peut créer des groupes distincts (même si chaque serveur d'E/S interroge les mêmes variables). Le système SCADA peut tenter d'ajouter/supprimer des variables à partir des groupes du serveur OPC. Ce processus est inefficace à cause des retards. L'alternative préférée consiste à ce que le système SCADA crée un plus grand nombre de groupes avec moins de variables dans chaque groupe et active/désactive les groupes ou variables dans les groupes. Cependant, les serveurs OPC ne présentent pas tous les mêmes capacités à activer/désactiver des variables et des groupes ou à ajouter/supprimer des variables dans un groupe. Les serveurs OPC peuvent ou ne peuvent pas bloquer les données des requêtes lorsque les données sont dans des groupes multiples. 31006930 10/2009 305 Vue d'ensemble des services Lorsque la synchronisation est configurée pour l'interrogation des groupes, vérifiez que l'interrogation ne surcharge pas les équipements terrain. La méthode la plus courante pour interroger les données consiste à définir une période d'interrogation utilisée par chaque groupe pour lire les données. Si cette période est définie à 1 000, le groupe tente d'interroger toutes les données toutes les 1 000 ms. Un problème peut survenir lorsque des groupes multiples sont paramétrés sur la même fréquence d'interrogation. Lorsque la période de 1 000 ms expire, le système SCADA tente de lire plusieurs blocs de données à partir des équipement terrain, entraînant des pics au niveau des charges du réseau et de l'équipement terrain.. Une fois que ces requêtes ont reçu une réponse, l'équipement terrain attend passivement d'être à nouveau interrogé. Selon l'équipement terrain, cette surcharge peut entraîner une défaillance ou des retards de communications. Si l'équipement peut mettre en mémoire tampon les requêtes et y répondre dans le temps et si la charge moyenne totale est inférieure aux capacités de l'équipement, le seul problème qui subsiste est le petit délai de réponse à la requête. Pour éviter ce type de surcharge des communications, définissez les périodes d'interrogation des groupes sur des valeurs uniques. Ces valeurs doivent être choisies pour que l'interrogation des groupes multiples ne survienne pas trop souvent (par exemple., 500 ms, 700 ms, 900 ms). La meilleure solution consiste à lier l'interrogation des groupes. Liez l'interrogation pour qu'un groupe ait fini d'être interrogé avant qu'un autre groupe le soit à son tour. Cette solution évite : z z une surcharge des requêtes qui attendent une réponse de la part des équipements terrain, ce qui entraîne une défaillance des communications ; une file d'attente de requêtes se formant dans le système SCADA ou l'équipement terrain. Certains systèmes SCADA lient automatiquement l'interrogation des groupes. D'autres nécessitent que vous mettiez manuellement en œuvre cette fonction. 306 31006930 10/2009 Vue d'ensemble des services Blocage Pour lire ou écrire le même type de données (le même code de fonction Modbus), le système SCADA peut tenter de combiner plusieurs étiquettes dans un transfert de données unique pour une meilleure efficacité. Ceci s'effectue normalement pour les commandes en écriture, sauf lorsque vous écrivez des tables de données. La manière dont un système SCADA combine des valeurs dans une lecture unique est connue sous le nom de blocage. Le blocage peut améliorer l'efficacité des communications système globales. Pour avoir un blocage le plus efficace possible, les variables de l'équipement terrain doivent être situées de manière à ce que toutes les données requises par le système SCADA soient regroupées dans la zone mémoire Modbus. Lorsque vous définissez des groupes interrogés par le système SCADA, organisez les variables au sein de l'équipement terrain de telle sorte que toutes les variables d'un groupe soient contiguës. Même si vous n'organisez pas les groupes à interroger, organisez les variables utilisées pour les alarmes et les tendances de manière à ce qu'elles soient contiguës. Les éléments définis à la même fréquence doivent être regroupés, et les alarmes doivent être regroupées. La règle du blocage des données comporte une exception pour les variables non localisées. Les deux logiciels Unity et Concept permettent aux variables de l'équipement terrain d'exister sans adresse physique. Un code de fonction de messagerie Modbus spécifique peut lire/écrire ces variables. Les variables ne peuvent pas être localisées l'une près de l'autre, mais le système SCADA peut les lire/écrire aussi efficacement qu'un bloc de variables localisées. Néanmoins, certains équipements sont capables de répondre plus vite ou plus souvent à des requêtes de variables localisées que de variables non localisées. 31006930 10/2009 307 Vue d'ensemble des services Communications SCADA vers des équipements terrain : Utilisation des sockets et des requêtes Récapitulatif Pour déterminer le mode de transfert des données de votre système SCADA vers un équipement terrain, vous devez prendre plusieurs facteurs en compte : z z z z z la manière dont les groupes de données sont structurés le moment où une autre section tente de lire les groupes de données les sockets TCP et leur utilisation le nombre de requêtes de messagerie Modbus pouvant être envoyées sur chaque socket les types de requêtes utilisées Un système SCADA peut ouvrir un ou plusieurs sockets TCP à un équipement. Il peut envoyer des requêtes de messagerie Modbus sur chacun de ces sockets. Selon sa conception, le système SCADA peut vous autoriser à contrôler le nombre de sockets à ouvrir et la méthode de transmission des requêtes, ou tout simplement fonctionner comme prévu sans personnalisation possible. Les systèmes SCADA classiques utilisent une combinaison de trois méthodes, avec plusieurs sockets utilisés et une ou plusieurs requêtes sur chaque socket. Généralement, un ou plusieurs sockets sont configurés pour lire et écrire des données. Une file d'attente de requêtes peut se former à la fois dans le terminal et le système SCADA. 308 31006930 10/2009 Vue d'ensemble des services Une requête à la fois L'efficacité du système SCADA dans l'envoi des requêtes et le traitement des réponses influe considérablement sur le temps de réponse système. Voici un exemple de socket unique prenant en charge une requête à la fois : Le système SCADA n'ouvre qu'un seul socket à l'équipement terrain et ne peut envoyer qu'une seule requête. Il attend qu'une réponse soit donnée à cette requête avant d'envoyer la requête suivante. Ceci évite la surcharge du terminal en limitant le système à une seule requête à la fois dans le terminal. Ceci affecte également gravement le temps de réponse système. Par exemple, si le système SCADA a dix requêtes à envoyer au terminal, le terminal prend 100 ms pour répondre à chaque requête et 50 ms de plus pour envoyer la nouvelle requête. Le temps total pour répondre à toutes les requêtes est de 1,5 s. 31006930 10/2009 309 Vue d'ensemble des services Requêtes multiples sur un socket unique Voici un exemple de socket unique prenant en charge des requêtes multiples, dix dans ce cas : Le système SCADA ouvre un socket unique à l'équipement terrain mais peut envoyer dix requêtes au terminal sans attendre de réponse. Le terminal peut commencer à répondre aux dix requêtes sans délai. Ce système offre un temps de réponse plus rapide, mais peut également surcharger un terminal si l'équipement ne peut pas traiter dix requêtes simultanément. Même si l'équipement peut traiter les dix requêtes, il risque de ne pas pouvoir traiter plusieurs requêtes simultanément sur un socket TCP unique. Ceci est fréquent avec des équipements anciens ou qui n'utilisent pas l'ID de transaction Modbus TCP. Le temps de réponse système est de 150 ms, au lieu de 1,5 s dans l'exemple précédent. 310 31006930 10/2009 Vue d'ensemble des services Sockets multiples envoyant une requête à la fois Voici l'exemple d'un système SCADA qui utilise dix sockets distincts pour envoyer des requêtes à l'équipement terrain, mais n'envoie qu'une seule requête sur chaque socket. Ce système gère les équipements qui prennent seulement en charge une seule requête par socket. Ce système évite les problèmes avec les équipements incapables de traiter des requêtes multiples sur le même socket, mais le terminal peut toujours devenir surchargé en raison du nombre total de requêtes. Le temps de réponse système est de 150 ms. 31006930 10/2009 311 Vue d'ensemble des services Communications client entre un serveur d'E/S et un affichage Les communications client entre un serveur d'E/S et un affichage sont couramment basées sur un ou plusieurs des éléments suivants : z z z les systèmes propriétaires et les protocoles les communications client/serveur OPC les communications MS Windows Dans la mesure où la plupart des communications SCADA à SCADA reposent sur une certaine forme de service de mise en réseau MS Windows (Com/DCom, noms de machine, etc.), ce service doit être installé sur le réseau. Cependant, en installant ce type de service, le réseau devient chargé d'un trafic MS Windows supplémentaire et est sensible à des surcharges par MS Windows et d'autres trafics. Dans la mesure du possible, les communications SCADA à SCADA doivent être séparées du réseau de communications normal de l'équipement. Pour ce faire, installez des cartes Ethernet distinctes dans les PC SCADA et utilisez un réseau Ethernet distinct pour les communications SCADA à SCADA. 312 31006930 10/2009 Vue d'ensemble des services Détails sur la mise en œuvre des produits Schneider Mise en œuvre de VijeoLook VijeoLook utilise le serveur OPC Schneider pour les communications (voir page 281). Mise en œuvre de Monitor Pro Monitor Pro prend en charge le modèle serveur d'E/S/clients multiples. Lorsque vous utilisez le système de communications Modbus TCP/IP, Monitor Pro met en œuvre des groupes définis par les utilisateurs, vous permettant de configurer les étiquettes à lire dans chaque groupe. Vous pouvez déclencher la lecture et l'écriture de chaque groupe via une étiquette définie par l'utilisateur. Il peut s'agir d'une étiquette basée sur le temps pour les lectures ou d'une étiquette personnalisée. Pour les écritures, l'étiquette est automatiquement définie dès qu'un élément du groupe est modifié et que cet élément est le seul à être écrit. Pour les lectures, tout le groupe est lu. Les groupes peuvent être ordonnés en évitant que l'étiquette de contrôle ne soit déclenchée avant que l'indicateur de fin soit paramétré pour le groupe précédent. Monitor Pro utilise un socket TCP pour les lectures, un socket distinct pour les écritures et un autre socket distinct pour les lectures d'exception. Chaque socket autorise la mise en attente d'une seule requête de messagerie Modbus à la fois sur l'équipement. Vous pouvez créer une instance supplémentaire de la tâche de communications Modbus et répartir les variables à lire entre les deux tâches. Etant donné que des requêtes supplémentaires peuvent être envoyées simultanément à l'équipement terrain, les performances du système sont plus améliorées. Monitor Pro crée une file d'attente en son sein pour toutes les requêtes de communications déclenchées mais ne pouvant être envoyées à l'automate à cause des requêtes en attente sur un socket. Ces requêtes vont dans la boîte aux lettres des tâches Modbus TCP/IP. La boîte aux lettres peut finir par déborder et entraîner l'arrêt des communications. 31006930 10/2009 313 Vue d'ensemble des services 3.14 Redondance Vue d'ensemble Cette section traite de la redondance des services du point de vue du système. La redondance totale du système est déterminée par le réseau, les équipements et les redondances de services. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 314 Page Redondance réseau et services de communication 315 Redondance dans un système SCADA 319 SCADA dans un système de redondance d'UC Quantum 323 Permutation de redondance d'UC et services Ethernet 333 31006930 10/2009 Vue d'ensemble des services Redondance réseau et services de communication Récapitulatif La redondance permet au réseau de continuer à transporter des données en cas de défaillance d'un composant ou d'un câble réseau. En cas de panne, un certain temps s'écoule avant que la défaillance soit prise en compte et corrigée par les composants du réseau. Cette correction survient ou non avant que d'autres systèmes aient remarqué le problème. Les données transportées sur le réseau risquent parfois de se perdre durant la défaillance. Dans ce cas, elles doivent être retransmises. Si le réseau peut être récupéré avant la fin du délai d'attente sur un service et si aucune donnée n'est perdue pendant l'interruption/récupération, les services ne sont pas affectés. Si le réseau ne peut pas être récupéré avant la fin du délai d'attente sur le service, ce dernier abandonne la requête individuelle. Le service risque de ne pas retenter le transfert (selon le service) ; attendez-vous dans tous les cas à un retard dans le transfert des informations. En mettant en œuvre de nouvelles tentatives, le service peut transmettre les données envoyées avant qu'une erreur d'application ne soit détectée. Si le réseau ne peut pas être récupéré avant le nombre de tentatives/la fin du délai d'attente, le service enregistre une erreur dans l'application. Vous devez décider si l'application peut tolérer des délais d'attente et des erreurs sur un service ou si le réseau doit être récupéré avant un délai d'attente ou une erreur sur le service. Prenez en compte les délais d'attente sur les services et le nombre de tentatives avant de sélectionner une stratégie de redondance réseau. Un délai de récupération de réseau plus rapide coûte généralement plus cher et n'est pas systématiquement requis dans votre application. Interfaces Ethernet multiples dans un équipement De multiples interfaces Ethernet d'un équipement sont résilientes en cas de défaillance d'une des interfaces Ethernet ou du réseau connecté. Cependant, elles nécessitent également que les communications vers et depuis l'équipement soient gérées pour que tous les autres équipements communiquent avec l'interface active. Si deux interfaces Ethernet sont installées dans un équipement, deux méthodes de traitement des communications existent : deux interfaces liées ou deux interfaces indépendantes. 31006930 10/2009 315 Vue d'ensemble des services Interfaces liées Deux interfaces liées partagent la même adresse IP et peuvent apparaître comme une seule et même interface Ethernet pour les autres équipements du réseau. Les deux interfaces surveillent automatiquement leur capacité à communiquer avec le reste du système et décident laquelle est à disposition de l'équipement et du réseau extérieur. Le choix de cette solution n'implique aucun travail supplémentaire. Les systèmes sur PC utilisent couramment des interfaces liées. Elles sont similaires aux ports redondants Modbus Plus en ce sens que vous ne devez pas intervenir pour bénéficier des deux interfaces. Les interfaces s'auto-surveillent et décident quelle interface présenter au réseau extérieur et quelle interface présenter à l'équipement (pour qu'ils ne voient qu'une interface). Plusieurs cartes Ethernet pour PC offrent cette fonctionnalité et leur utilisation est recommandée. 1 2 316 L'interface 1 offre une présentation unique au système SCADA et à l'automate ; elle surveille la validité de l'interface 2 afin de s'assurer que cette dernière peut prendre la relève si elle venait à défaillir. L'équipement 2 surveille l'état de l'interface 1 et partage la même adresse IP que l'interface 1. Il ne présente pas d'informations au système SCADA et à l'automate sauf en cas de défaillance de l'interface 1. 31006930 10/2009 Vue d'ensemble des services Interfaces indépendantes Chaque interface possède une adresse IP différente ; une seule interface est active à la fois. Ce procédé d'implémentation d'interfaces multiples nécessite généralement que vous contrôliez la validité des interfaces dans leur application et décidiez de l'interface à activer. Par exemple, avec un logiciel SCADA doté de deux cartes Ethernet non liées installées sur un PC, le système surveille les deux interfaces et en choisit une. Deux modules ETY dans un automate Premium constituent un autre exemple. Tous les équipements Schneider Automation utilisent cette méthode. Vous devez surveiller la validité de chaque interface et décider du mode de traitement des communications pour que les échanges ne soient pas dupliqués. La surveillance peut réduire le trafic et la charge du réseau sur d'autres équipements, mais le contrôle des communications de cette manière n'est pas toujours possible. Si les deux interfaces doivent être actives (pour Global Data, par exemple), les deux interfaces procèdent aux échanges et transmettent les résultats à l'équipement/application ; l'application doit décider quelles informations utiliser. Voici un automate Premium avec deux modules de communications ETY Ethernet : 1 2 31006930 10/2009 L'interface 1 possède sa propre adresse IP et apparaît en tant qu'équipement indépendant sur le réseau L'interface 2 possède également sa propre adresse IP et apparaît en tant qu'équipement indépendant sur le réseau 317 Vue d'ensemble des services Dans des systèmes comme celui illustré ci-dessus, vous risquez de ne pas pouvoir contrôler le mode d'émission des communications de chaque équipement parce que vous ne pouvez pas contrôler l'interface qui est utilisée. Ce problème est courant avec les PC configurés avec deux cartes Ethernet. Le PC choisit une carte à laquelle envoyer des données en fonction du réseau auquel la carte est connectée (défini par l'adresse IP et le masque de sous-réseau). Le PC tente d'envoyer des requêtes par le biais de la carte directement connectée au réseau de destination. Si un PC est configuré avec deux interfaces Ethernet possédant des adresses IP différentes sur le même réseau, le PC ne sait pas quelle carte utiliser. Les communications peuvent alors être défectueuses et échouer. Pour éviter ce problème, configurez chaque carte Ethernet pour une plage d'adresses réseau distincte et contrôlez manuellement les communications en adressant les communications à un réseau ou à l'autre. Malheureusement, les deux cartes Ethernet utilisant des réseaux IP différents (même si elles sont connectées au même réseau physique) posent des problèmes de communication avec les équipements distants. Les équipements risquent de ne pas pouvoir communiquer simultanément sur les deux réseaux. Deux réseaux complets doivent être construits et tous les équipements doivent être connectés aux deux réseaux. Vous devez déterminer le réseau actif en passant par la gestion de réseau. L'illustration suivante présente un PC avec deux cartes Ethernet branchées sur le même commutateur et un automate avec deux modules ETY connectés au commutateur. 1 2 3 Un bloc de décision à l'intérieur du programme SCADA ou PC Réseau B Réseau A Deux réseaux indépendants offrent un niveau de redondance élevé, mais un bloc de décision doit être inclus dans le programme SCADA ou PC pour déterminer quel réseau utiliser à tout moment. 318 31006930 10/2009 Vue d'ensemble des services Redondance dans un système SCADA Récapitulatif Plusieurs niveaux de redondance sont disponibles dans un système SCADA. Pour les communications au sein d'une usine, le système SCADA doit opérer de telle sorte que seul le serveur d'E/S primaire échange des données avec les équipements terrain. Les avantages sont les suivants : z z z 31006930 10/2009 réduction considérable du nombre de communications sur les équipements terrain, se traduisant par des temps de réponse plus rapides sur l'ensemble du système, réduction du trafic réseau entre les équipements de l'usine, trafic réseau plus efficace puisque le trafic SCADA serveur-client peut être optimisé (toutes les données sont transférées vers un client et le client n'a plus besoin de regrouper les informations provenant de chaque équipement terrain). Le trafic peut être reporté sur un réseau autre que le réseau de contrôle de l'usine. 319 Vue d'ensemble des services L'illustration suivante présente trois systèmes SCADA entièrement redondants, tous interrogeant l'automate : 1 2 3 320 Deux systèmes SCADA distincts, tous les deux interrogeant l'automate. Deux clients d'affichage interrogeant un serveur d'E/S primaire. Le serveur d'E/S de sauvegarde se contente de surveiller l'état des connexions vers l'automate. Deux clients d'affichage interrogeant un serveur d'E/S qui ignore l'existence d'un système de sauvegarde redondant. Le serveur continue de lire (en mode interrogation) toutes les données provenant de l'automate. 31006930 10/2009 Vue d'ensemble des services Communication SCADA vers un équipement redondant Les planificateurs du système SCADA doivent prendre en considération la redondance entre les dispositifs de communication et les équipements redondants. Pour qu'il y ait communication avec un équipement redondant, le système SCADA doit pouvoir échanger les mêmes données avec ce qu'il considère être deux équipements. Par exemple, un système d'automate Quantum avec deux modules NOE permet au système SCADA d'échanger des données avec l'unité centrale de l'automate en utilisant l'un ou l'autre des modules NOE. Si un module (ou le réseau qui lui est associé) tombe en panne, les communications se poursuivent via l'autre module NOE. Le système SCADA peut gérer automatiquement les communications vers des équipements redondants, mais vous pouvez également les gérer manuellement. Pour une gestion automatique dans SCADA, il suffit d'activer le service et de configurer le système SCADA afin qu'il reconnaisse les deux équipements comme étant identiques. Si cette prise en charge n'est pas proposée par le système SCADA, vous devez procéder à une configuration et à une programmation supplémentaires pour permettre au système de communiquer avec les équipements sur les deux interfaces. Le problème le plus commun est que le système SCADA est configuré pour communiquer avec l'interface Ethernet de l'équipement terminal, et non avec l'équipement terminal lui-même. Le système SCADA doit percevoir un automate Quantum avec deux modules NOE (par exemple, adresses IP 192.168.1.10 et 192.168.1.11) comme deux équipements distincts, même si l'échange des requêtes SCADA s'effectue via la même unité centrale. L'illustration suivante présente un système SCADA qui communique avec un automate doté de deux interfaces Ethernet. Le système SCADA considère que deux automates sont présents et doit donc choisir celui avec lequel il va communiquer. 1 2 3 Les données pour les deux échanges proviennent des mêmes variables de l'automate. L'automate a deux modules d'interface. Deux ensembles de données sont échangés. Le système SCADA doit pouvoir extraire depuis un équipement ou l'autre les valeurs à afficher, sans que l'affichage final des données en soit affecté. Si le chemin d'accès à un équipement n'est pas disponible, utilisez le chemin vers l'équipement alternatif ou de sauvegarde jusqu'à ce que le premier chemin redevienne opérationnel. 31006930 10/2009 321 Vue d'ensemble des services Chiens de garde de sauvegarde SCADA La configuration d'un équipement de sauvegarde dans un système SCADA n'est intéressante que lorsque le système peut basculer, de manière fiable, sur l'équipement de sauvegarde en cas de panne de l'équipement primaire. L'équipement de sauvegarde doit faire l'objet d'une surveillance continue afin de vérifier qu'il est opérationnel. Par ailleurs, il convient de lire périodiquement les données qu'il transmet pour que le système SCADA connaisse à tout moment l'état de la sauvegarde. La surveillance est utile car : z z elle vous avertit des risques de défaillance de la sauvegarde lorsque l'équipement primaire est en cours d'utilisation, de façon à permettre la résolution du problème avant que la sauvegarde ne soit nécessaire ; elle permet au système SCADA de vérifier l'état de la sauvegarde avant de procéder à un basculement. Si l'équipement primaire tombe en panne et si le système SCADA bascule sur un système redondant défaillant, le personnel de l'usine peut être dérouté par la situation, laquelle peut entraîner des pertes de temps, voire l'arrêt de l'application. 322 31006930 10/2009 Vue d'ensemble des services SCADA dans un système de redondance d'UC Quantum Récapitulatif Les systèmes de redondance d'UC ont été traditionnellement mis en œuvre pour contrôler les E/S distantes critiques dans les environnements d'automatisation industriels. A mesure que les systèmes SCADA continuent de se développer et jouent un rôle de plus en plus important dans le fonctionnement des usines, la place dévolue aux systèmes de redondance d'UC a évolué. Un système de redondance d'UC peut être nécessaire pour assurer le fonctionnement en mode redondant des réseaux de commande et des communications SCADA. Il est nécessaire de définir de nouvelles règles de redondance d'UC. Système de redondance d'UC traditionnel Dans un système d'automatisation industriel traditionnel, l'unique objectif d'un automate avec redondance d'UC était de contrôler l'usine via des E/S physiquement connectées : 1 2 3 UC primaire UC redondante Racks des modules d'E/S distants La redondance d'UC fournit le contrôle redondant d'une usine via des E/S physiques. Le système change de l'UC primaire à l'UC redondante si l'unité primaire ne peut pas contrôler les E/S physiques. Ceci peut se produire du fait de la défaillance des éléments suivants du système primaire : z z z z 31006930 10/2009 alimentation UC adaptateur RIO liaison RIO 323 Vue d'ensemble des services Un système de redondance d'UC traditionnel ne bascule pas le contrôle de l'unité primaire sur l'unité redondante pour l'une des raisons suivantes : z z défaillance des liaisons Modbus Plus ou Ethernet incapacité du système primaire à communiquer avec un équipement distant via une liaison réseau (autre que E/S via le réseau RIO) Ces restrictions posent des problèmes pour un système qui repose sur les communications d'un système SCADA ou le contrôle d'une usine via des communications réseau. Dans le cas d'une défaillance de communications de l'automate primaire, le système ne bascule pas automatiquement sur l'unité redondante pour rétablir les communications, même si chaque automate est capable de contrôler l'E/S. Systèmes centrés sur la communication Dans un système centré sur la communication, l'intégrité des communications entre le système de redondance d'UC et un équipement du système de l'usine peut être suffisamment importante pour justifier une permutation redondante. Dans ce type de système, le fonctionnement à redondance d'UC Quantum standard doit être modifié afin que les communications vers l'équipement distant soient surveillées et qu'une permutation s'effectue en cas de défaillance des communications. NOTE : Vous pouvez mettre en œuvre un système de redondance d'UC pour les communications uniquement. Un tel système n'est pas nécessaire pour contrôler les E/S physiques d'une usine. Un rack d'E/S factice doit être configuré, et le réseau RIO doit être physiquement installé pour permettre au système de redondance d'UC de fonctionner. 324 31006930 10/2009 Vue d'ensemble des services L'illustration suivante présente un système SCADA redondant avec des automates avec redondance d'UC. 1 2 3 4 5 SCADA surveillant un processus critique contrôlé par l'automate Equipements intelligents critiques contrôlés via Ethernet par l'automate UC primaire UC redondante Racks des modules d'E/S distants Les priorités d'origine de l'automatisation industrielle d'un système de redondance d'UC, qui assurent la redondance de l'E/S distante, restent les mêmes. En outre; vous pouvez affecter une priorité de redondance d'UC égale (ou supérieure) à la liaison de communication de l'usine. Bien que le système de redondance d'UC Quantum ait été principalement conçu à l'origine pour le contrôle des E/S, le contrôle complet par l'utilisateur de la fonction de permutation est assuré. Vous pouvez personnaliser le fonctionnement afin que les défaillances des communications au niveau de l'usine déclenchent une permutation automate primaire-automate redondant. Vous pouvez programmer votre système pour permuter le contrôle si l'UC primaire courante perd les communications avec les plates-formes SCADA ou avec les équipements Ethernet critiques, même s'il n'existe aucun problème de communication entre l'UC et l'E/S distante. 31006930 10/2009 325 Vue d'ensemble des services Règles d'un système de redondance d'UC centré sur les communications Des réponses doivent être apportées aux questions suivantes pour activer la mise en œuvre d'un système HSBY basé sur les communications : z z z z Quelles liaisons de communication doivent être surveillées ? En cas de défaillance, les liaisons doivent-elles provoquer une permutation des automates avec redondance d'UC ? Comment se définit une défaillance de communication (délais d'attente, tentatives, etc.) ? Des interfaces Ethernet redondantes seront-elles mises en œuvre ? Si tel est le cas, de quelle manière ? Comment sera surveillé l'état du réseau de communications sur l'automate redondant pour s'assurer qu'une permutation améliore les communications ? Système redondant de base Pour assurer la redondance de base des communications pour investissement minimal en matériel et en temps supplémentaires, le système doit comporter : z z 326 une connexion réseau unique à chaque automate dans le système de redondance d'UC ; des connexions réseau surveillées en utilisant des fonctions de diagnostic de module. 31006930 10/2009 Vue d'ensemble des services Limitations du système redondant de base La permutation peut être configurée pour se produire si l'UC primaire ne parvient pas à trouver une plate-forme SCADA ou si la connexion entre l'UC et le commutateur Ethernet échoue. Toutefois, les automates avec redondance d'UC ne peuvent détecter une défaillance de communication due à une rupture du réseau au-delà de leur connexion locale. 1 2 3 4 5 SCADA surveillant un processus critique contrôlé par l'automate Commutateur Ethernet UC primaire UC redondante Racks des modules d'E/S distants La défaillance d'un seul équipement critique au-delà des connexions locales peut provoquer le dysfonctionnement de l'ensemble du système de communication, comme le montre l'illustration ci-dessus. 31006930 10/2009 327 Vue d'ensemble des services Système entièrement redondant Un système entièrement redondant doit être mis en œuvre lorsque les spécifications nécessitent aucun point d'erreur pour le système de contrôle, y compris les communications. 1 2 3 4 Système SCADA redondant avec deux interfaces Ethernet liées Réseau basé sur des commutateurs avec arbre recouvrant Réseau en anneau redondant ConneXium Système d'automate avec redondance d'UC avec deux interfaces Ethernet indépendantes Un système entièrement redondant utilise généralement les éléments suivants : z z z z z z z 328 matériel réseau supplémentaire installé pour les chemins de réseau redondants ; chaque automate du système de redondance d'UC connecté à un chemin de réseau séparé ; chaque automate connecté au réseau sur plusieurs points utilisant plusieurs cartes réseau (pour une défaillance du réseau ou d'une carte réseau qui ne déclenche pas une permutation) ; des chemins de communications surveillés par des chiens de garde pour l'intégrité des communications tout le long du chemin jusqu'aux terminaux ; d'autres équipements (par exemple le système SCADA) connectés au réseau sur plusieurs points utilisant plusieurs cartes réseau ; en option, un second réseau physique complet ; chaque point de connexion (commutateur ou concentrateur) d'un équipement (par exemple, automate, système SCADA, etc.) alimenté par une alimentation séparée afin que la défaillance d'une alimentation ne déconnecte pas l'équipement du réseau. 31006930 10/2009 Vue d'ensemble des services Limitations du système entièrement redondant Les systèmes entièrement redondants présentent les limitations suivantes : z z z Coût accru des composants Nécessité de modifier les systèmes en dehors de l'automate avec redondance d'UC Complexité du système Surveillance du réseau via l'état du module L'état du module de communications Ethernet locales peut être surveillé par le programme de l'automate en utilisant le bloc MSTR ou MBP_MSTR pour lire les statistiques locales. Ces blocs fournissent des informations sur l'état du module et de la liaison Ethernet à partir du module jusqu'au premier concentrateur ou commutateur. Le mot 3 des données renvoyées est défini comme l'état de la carte. N° de bit Définition 15...12 Type de module 11 (Réservé) 10 0 = semi-duplex 1 = full duplex 9 0 = non configuré 1 = configuré 8 0 = l'automate ne fonctionne pas 1 = l'automate/NOE fonctionne 7 0 = Voyant Link éteint 1 = = Voyant Link allumé 6 0 = Voyant Appl éteint 1 = Voyant Appl allumé 5 0 = paire torsadée 1 = fibre optique 4 0 = 10 Mbits 1 = 100 Mbits 3...0 (Réservé) Le bit 7 (Voyant Link allumé) peut être surveillé pour déterminer l'état de la connexion du module au concentrateur ou au commutateur local. Si le module Ethernet est défaillant, une erreur est renvoyée par la commande de lecture des statistiques locales. NOTE : La commande de lecture des statistiques locales ne surveille que la connexion locale. Elle ne garantit que le réseau complet requis pour communiquer avec un équipement distant est intact (par exemple des concentrateurs ou des commutateurs supplémentaires, utilisés pour la connexion à l'autre équipement). Elle ne vérifie pas le fonctionnement de l'équipement distant. La surveillance d'équipements par des chiens de garde est une méthode plus fiable pour déterminer l'état des communications à un équipement distant. 31006930 10/2009 329 Vue d'ensemble des services Surveillance des équipements par des chiens de garde Pour surveiller complètement le fonctionnement d'un équipement distant et la connexion à celui-ci, un chien de garde doit être utilisé. Pour mettre en œuvre un chien de garde d'un système SCADA vers un automate, envoyez un seul registre d'écriture du système SCADA à un registre de l'automate. L'automate incrémente ce registre, le SCADA lit la nouvelle valeur, incrémente de nouveau la valeur, puis écrit cette dernière. Le cycle se poursuit constamment. Le chien de garde surveille les opérations de la liaison réseau complète entre les deux équipements ainsi que les opérations des systèmes d'automate et des systèmes SCADA. Il informe les deux équipements en cas de panne de l'un des équipements ou du réseau. Un chien de garde plus simple peut être mis en œuvre en faisant lire par l'automate une valeur sur un équipement distant ou en lisant une valeur qui change de façon connue (par exemple un compteur) sur cet équipement distant. Ces deux méthodes vérifient la liaison réseau, mais ne permettent pas à l'équipement distant de connaître l'état de l'automate. NOTE : Lors de la mise en oeuvre de chiens de garde via un registre incrémenté, tenez compte de la situation de redémarrage du registre (par exemple de 32767 à 0). Surveillance de l'unité redondante Lorsque vous mettez en oeuvre un système de redondance d'UC dans lequel les liaisons de communication sont surveillées et dans lesquelles une liaison défaillante peut déclencher une permutation, vous devez connaître l'état de la liaison redondante. Toutes les liaisons non opérationnelles doivent être surveillées (liaisons de secours sur l'unité primaire et toutes les liaisons de l'automate redondant) pour détecter et corriger la défaillance de la liaison avant que celle-ci ne soit nécessaire. L'état de la liaison redondante doit également être connue afin que l'automate puisse déterminer si la permutation rétablit les communications. Si des communications ne sont pas rétablies, la permutation n'améliore pas la redondance du contrôle de l'usine. De plus, une permutation peut avoir une incidence sur d'autres équipements. Les liaisons de communication redondantes de l'automate primaire sont surveillées de la même manière que la liaison primaire. Elles peuvent être surveillées avec une commande de lecture des statistiques locales ou avec un chien de garde complet. Un chien de garde complet pour l'automate redondant est différent d'un chien de garde sur l'automate primaire car l'automate redondant ne traite pas toujours du code. 330 31006930 10/2009 Vue d'ensemble des services Utilisez les registres de transfert inversés du système de redondance d'UC pour transférer le registre écrit par le système SCADA vers l'automate primaire et incrémenter le registre à ce stade. Transférez ensuite le registre, soit de nouveau vers le système SCADA en utilisant les liaisons de communication de l'automate primaire, soit de nouveau vers l'automate redondant en utilisant la liaison redondante sur laquelle le système SCADA lit le résultat. Les systèmes de redondance d'UC Quantum actuels permettent l'exécution d'une petite quantité de code dans l'automate redondant. Le code peut permettre d'exécuter la commande de lecture des statistiques locales et de placer les résultats dans les registres de transfert inversés pour le transfert à l'automate primaire. Adresse IP de l'automate Dans un système de redondance d'UC Quantum, l'adresse IP des modules Ethernet du rack redondant est automatiquement définie sur l'adresse IP du module Ethernet du rack primaire plus un. Par exemple, si le module NOE du rack primaire a l'adresse 192.168.1.10, le NOE du rack redondant a l'adresse 192.168.1.11. Lorsque le système effectue une permutation, les adresses IP des modules Ethernet permutent également. Ceci simplifie la programmation de la communication pour les autres équipements car ils peuvent toujours communiquer vers une adresse IP unique. Cette fonction est disponible avec la version 2.0 ou supérieure du fichier exécutable des modules NOE 77100/10. Permutation manuelle des automates avec redondance d'UC Le code automate d'un automate Quantum peut déclencher la permutation d'un système de redondance d'UC avec le mot de commande de redondance d'UC. Pour que le système change de l'unité primaire à l'unité redondante, l'automate primaire définit le bit pour indiquer qu'il est hors ligne. Après la permutation, le nouvel automate primaire peut être utilisé pour redéfinir l'automate d'origine en ligne. Puisqu'il existe déjà un automate primaire fonctionnant dans le système, l'automate primaire d'origine retourne en ligne en tant qu'automate redondant. NOTE : La configuration manuelle de l'automate primaire hors ligne pour forcer une permutation ne fonctionne que si l'unité redondante est disponible et est en mesure de passer en ligne. Assurez-vous que le code automate vérifie ce point en utilisant le mot de l'état de redondance avant le déclenchement d'un changement par ce code. Si vous ne le faites pas, les deux automates risquent de passer hors ligne. 31006930 10/2009 331 Vue d'ensemble des services Problème courant (instabilité) Instabilité est le terme utilisé en cas de problème dans un système de redondance d'UC mis en oeuvre avec plusieurs chemins de communication. Il décrit une situation dans laquelle un équipement (par exemple le système SCADA) tente de communiquer en utilisant une liaison de communication (par exemple vers l'automate redondant) pour déterminer si cette liaison est la bonne. L'automate primaire attend un chien de garde valide de communications du système SCADA. Aucun des deux systèmes n'étant en mesure de recevoir un chien de garde valide de communications, chacun essaie un nouveau chemin. Si les deux systèmes permutent au même moment, ils ne font que continuer à permuter et n'établissent jamais de communications sur la même liaison. Pour éviter l'instabilité : z z z 332 Surveillez les liaisons de communication actives des chiens de garde, y compris les liaisons dans l'automate redondant. Définissez clairement un système maître, par exemple l'automate primaire. Si l'automate primaire voit les communications vers le système SCADA sur les liaisons de l'automate primaire et les liaisons de l'automate redondant, il ne permute pas. Il attend que le système SCADA établisse les communications sur la liaison correcte (dans le cas d'une liaison vers l'automate primaire). Définissez des délais différents pour les tentatives d'établissement des liaisons de communication par le système SCADA et l'automate. Si l'automate est le système maître, il doit attendre et surveiller sa liaison actuelle pendant le délai requis pour que le système SCADA tente d'établir les communications sur toutes les liaisons possibles. Après ce délai seulement l'automate peut basculer sur une autre liaison de communication. 31006930 10/2009 Vue d'ensemble des services Permutation de redondance d'UC et services Ethernet Services disponibles Les services suivants sont disponibles dans un système de redondance d'UC : Service Client Modbus Description Exécuté dans les automates primaire et redondant. Seule la première section de l'application de l'automate fonctionne dans l'unité redondante pour déclencher des requêtes du client Modbus. Serveur Modbus Exécuté dans les automates primaire et redondant. Les requêtes adressées à l'automate redondant sont traitées par l'UC redondante ; les données d'écriture Modbus peuvent être remplacées suite au transfert des données redondantes. Scrutateur d'E/S Exécuté dans l'automate primaire, arrêté dans l'automate redondant Global Data Exécuté dans l'automate primaire ; l'automate redondant peut envoyer certains messages de maintenance au démarrage mais ne publie pas de données et n'y souscrit pas FTP/TFTP Exécuté dans les automates primaire et redondant SNMP Exécuté dans les automates primaire et redondant SMTP Exécuté dans les automates primaire et redondant ; les messages électroniques de l'automate redondant ne peuvent être déclenchés que dans la première section de l'application de l'automate (la seule section qui fonctionne) NTP Exécuté dans les automates primaire et redondant ; le module de communication Ethernet primaire configure l'horloge de l'UC primaire, tandis que le module de communication Ethernet redondant configure l'horloge de l'UC redondante. L'horloge NTP n'est pas transférée entre les UC primaire et redondante. Web (intégré et Exécuté dans les automates primaire et redondant en tant que services FactoryCast) indépendants Services non disponibles Le service FDR (voir page 226) n'est pas proposé car le serveur DHCP n'est pas disponible. Opération de permutation En cas de permutation de l'automate primaire vers l'automate redondant, la fonction de permutation des adresses IP affecte automatiquement l'adresse IP du module de communication Ethernet de l'automate primaire au module de communication Ethernet située dans l'automate redondant. La permutation est transparente pour les autres équipements du réseau. Après avoir fermé les connexions courantes client/serveur et du scrutateur d'E/S sur Ethernet à l'aide d'une réinitialisation, chaque module de communication Ethernet envoie un message de permutation UDP au module de communication Ethernet de l'autre automate. Le module de communication Ethernet qui envoie le message attend la réponse de l'autre module de communication Ethernet ou attend environ 500 ms. Dès que le message est reçu ou une fois le délai dépassé, l'adresse IP permute. 31006930 10/2009 333 Vue d'ensemble des services Au cours de la permutation, toutes les communications de messagerie Modbus en cours (client ou serveur) sont abandonnées et doivent être renvoyées. Tout bloc MSTR ou de lecture/écriture au niveau de l'application de l'automate doit être redéclenché, et toute requête distante (par exemple, SCADA) doit être renvoyée par l'équipement distant. Le service I/O Scanning doit rétablir l'adresse MAC (via des requêtes ARP) et les connexions de socket vers chaque équipement distant avant la reprise du transfert des données. Le temps requis dépend du temps nécessaire à l'équipement distant pour répondre à la nouvelle demande d'ouverture de socket. NOTE : Chaque ligne du scrutateur d'E/S est une entrée indépendante ; chacune commence le transfert des données à une heure différente. Le scrutateur d'E/S a uniquement besoin de l'adresse MAC et du socket de l'équipement apparaissant sur une ligne pour pouvoir lancer la communication avec ce dernier. Le scrutateur d'E/S commence donc à communiquer avec chaque équipement lorsque chacun est prêt, plutôt que d'attendre que tous soient prêts. Pour le service Global Data, le module NOE redondant quitte le groupe Global Data et le nouveau module primaire rejoint le groupe et démarre la publication. Le temps nécessaire dépend de la mise en œuvre du filtrage de multidiffusion (voir page 149) et du nombre d'équipements présents dans le groupe (temps de démarrage Global Data). Tous les autres services forcent les clients à se déconnecter (opération de réinitialisation ou expiration du délai). Les services sont redémarrés sur les modules de communication Ethernet primaire et redondant. Ils deviennent alors indisponibles pendant une courte durée, sans pour autant affecter le fonctionnement global du système. Par exemple, pendant que le service NTP redémarre, l'horloge de l'UC conserve sa précision. Une session Telnet est déconnectée et vous devez vous reconnecter. Les versions les plus récentes des E/S distribuées sur Ethernet TCP/IP possèdent une fonction permettant de conserver l'état des sorties en cas de rupture des communications (par exemple, en cas de permutation de redondance d'UC). Les équipements contrôlés par les E/S distribuées continuent de fonctionner pendant la permutation. Numéro des sockets TCP Dans tous les cas, les sockets TCP sources utilisés sur le nouveau et l'ancien module doivent être différents. L'utilisation de sockets différents évite la confusion entre les anciennes et les nouvelles connexions à l'équipement distant. 334 31006930 10/2009 Vue d'ensemble des services 3.15 Systèmes de passerelle/pont Vue d'ensemble Cette section présente les systèmes de passerelle et de pont. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Vue d'ensemble des passerelles et des ponts 336 Fonctionnement des passerelles et des ponts 340 335 Vue d'ensemble des services Vue d'ensemble des passerelles et des ponts Récapitulatif Une passerelle permet aux équipements d'un réseau de communiquer avec les équipements d'un autre réseau en remplaçant le protocole d'un côté par le protocole de l'autre côté. Les passerelles, également appelées ponts, sont utilisées dans un système Ethernet pour convertir un type de réseau à un autre (par ex. d'Ethernet coaxial à paire torsadée, de Token Ring à Ethernet). L'illustration suivante présente le protocole A d'un côté et le protocole B de l'autre avec un message allant de l'un à l'autre. Fonctionnement Les passerelles peuvent être groupées en trois types différents, selon le mode d'activation de la communication des équipements sur les deux réseaux connectés, comme suit : z z z 336 passerelle sans conversion de protocole passerelle avec conversion de protocole passerelle utilisant une mémoire partagée (lecture et écriture) 31006930 10/2009 Vue d'ensemble des services Passerelle sans conversion de protocole d'application Une passerelle sans conversion de protocole peut prendre un message du réseau source et le transmettre au réseau cible sans modifier le protocole d'application. La passerelle attend une réponse, puis la retransmet au réseau source. Ce type de passerelle correspond à la mise en œuvre la plus efficace et la plus puissante car aucune limite ne s'applique au protocole. Cependant, cette passerelle n'est envisageable que si les réseaux source et cible utilisent le même protocole de couche d'application. Les passerelles Modbus Ethernet à Modbus série et Ethernet à Modbus Plus de Schneider sont des exemples de ce type de passerelle. NOTE : Une modification mineure du message d'application est apportée dans le processus de conversion d'Ethernet à Modbus Plus ou à Modbus série ; un index de pont et une ID de transaction sont inclus dans un paquet Ethernet Modbus, mais ils ne sont pas présents au niveau de la couche d'applications pour Modbus Plus ou Modbus série. Sur Modbus Plus, l'index de pont fait partie de l'adressage utilisé par les couches inférieures. Sur Modbus série, l'index n'est pas requis. Aucune ID de transaction n'est requise sur quelque système que ce soit. Ce type de passerelle reçoit le paquet contenant le message de la couche d'application et supprime les couches inférieures avant de transmettre le message au réseau cible. Le message réel n'étant pas interprété, le temps de réponse total du système peut être plus faible et vous pouvez utiliser des fonctions prises en charge par les deux réseaux. 31006930 10/2009 337 Vue d'ensemble des services Passerelle avec conversion de protocole d'application Une passerelle avec conversion de protocole prend un message du réseau source et le convertit au format de message de destination approprié, puis l'envoie au réseau cible. La passerelle attend alors une réponse, puis la convertit avant de la renvoyer au réseau source. En réalité, la passerelle lit le message d'application du réseau source, mais se réfère à une table interne pour rechercher le message à envoyer au réseau cible. Cette conversion est requise lorsque les réseaux source et cible n'utilisent pas le même protocole de couche d'application. Les passerelles qui utilisent ce système incluent celles qui connectent les réseaux Modbus aux réseaux d'autres fournisseurs. Comme le message du réseau source doit être reçu et interprété avant qu'un message sortant ne soit envoyé, ce type de passerelle est plus lent qu'une passerelle qui ne réalise pas de conversion du protocole d'application. Les règles de conversion du protocole sont basées sur des règles définies par le concepteur de la passerelle ; seuls les messages identifiés par le concepteur peuvent être convertis. Les messages définis après la conception de la passerelle ne sont pas convertis. Vous ne pouvez normalement pas modifier le mappage des messages d'un réseau à l'autre. Ce type de passerelle est uniquement en mesure de mapper un message simple pour lequel il existe un équivalent sur les deux réseaux. Les messages sans équivalent sur l'autre réseau ne peuvent pas être mappés. Il en résulte qu'il n'est pas possible de programmer par-dessus ce type de passerelle. 338 31006930 10/2009 Vue d'ensemble des services Passerelles utilisant une mémoire partagée Certaines passerelles peuvent présenter une zone de mémoire partagée aux équipements des deux réseaux. Les équipements des deux réseaux peuvent lire ou écrire des données de cette zone de mémoire et partager des données même si aucun message n'est réellement transmis d'un réseau à l'autre. Un équipement du réseau source peut écrire des données dans la zone de mémoire partagée, et un équipement du réseau cible peut ensuite les lire à partir de cette même zone. Une passerelle de ce type ne transmet jamais réellement de message du réseau source au réseau cible. Aucune programmation n'est requise et aucun message complexe n'est transmis. Seules les données utilisant les types de mémoire présentés dans la zone de mémoire partagée peuvent être transférées. Par exemple, si seuls les mots sont pris en charge, la transmission de bits individuels n'est pas acceptée. Cette passerelle découple les deux réseaux. Du fait qu'elle n'attend pas de réponse du réseau cible avant de répondre à la requête, cette passerelle peut répondre très rapidement en utilisant les données de sa zone de mémoire partagée. Bien que cette passerelle semble être très rapide, le temps de réponse réel est long car toutes les données doivent être traitées deux fois : une première fois dans la mémoire partagée et une deuxième fois sur l'autre réseau. Ces deux tâches ne sont pas synchronisées, ce qui induit que le temps de réponse du système est long et irrégulier. 31006930 10/2009 339 Vue d'ensemble des services Fonctionnement des passerelles et des ponts Files d'attente Si les équipements d'un réseau envoient des requêtes à la passerelle plus rapidement que la durée nécessaire à leur traitement sur le réseau cible, une file d'attente de messages se forme à l'intérieur de la passerelle. Selon la passerelle, la file d'attente peut être limitée à une longueur maximale définie. Une fois que la file d'attente est pleine, la passerelle se bloque ou renvoie une nouvelle requête de message avec une réponse d'erreur. Prenez en considération le temps de réponse du réseau cible et l'effet d'un timeout concernant les files d'attente à l'intérieur de la passerelle du réseau cible. Pour éviter qu'une file d'attente grandisse de manière démesurée, les équipements émettant des requêtes ne doivent pas envoyer de tentative de message avant que la passerelle n'ait traité le message : ils doivent attendre la réception d'une réponse ou d'un message d'erreur avant d'envoyer la tentative. Les équipements doivent conserver une trace des messages envoyés à la passerelle, pour lesquels ils n'ont pas reçu de réponse ; ce nombre doit être maintenu aussi bas que possible. 340 31006930 10/2009 Vue d'ensemble des services La file d'attente affecte le temps de réponse système. Si un équipement source envoie une commande à l'équipement du réseau cible, celle-ci doit, avant d'être traitée, rester dans la file d'attente jusqu'à ce que tous les messages en attente soient envoyés. Ce phénomène peut engendrer des temps de réponse système longs. Pour atteindre des temps de réponse optimaux, la file d'attente ne doit jamais être vide et contenir 1 ou 2 messages maximum. 1 2 3 4 5 requête en attente réponse réponse au client toutes les requêtes montent dans la file d'attente une nouvelle requête est placée à la fin de la file d'attente Sockets de passerelle Une passerelle permet à un grand nombre d'équipements d'un réseau de communiquer avec un grand nombre d'équipements sur un autre réseau. Lorsque de nombreux équipements se connectent à une passerelle réseau Ethernet, beaucoup de sockets TCP doivent être ouverts. Pour les passerelles bon marché, le nombre de sockets est limité par la faible puissance de traitement et le peu de mémoire des composants choisis. Une fois que ce nombre de sockets est dépassé, aucun équipement supplémentaire ne peut se connecter à la passerelle. Des problèmes peuvent survenir lorsque : 31006930 10/2009 341 Vue d'ensemble des services z z les équipements émettant la requête choisissent des services de communications qui requièrent un socket TCP pour chaque équipement avec lequel ils communiquent ; les services conservent un socket ouvert une fois que les communications sont terminées. Parmi ces services se trouvent notamment le service de scrutateur d'E/S et le service client Modbus sur les équipements plus anciens. Pour réduire le nombre de sockets maintenus ouverts sur une passerelle, utilisez la fonction d'activation/désactivation dans les requêtes du scrutateur d'E/S ou du client Modbus. Timeouts de passerelle Lorsqu'une passerelle envoie un message au réseau cible, ce message suit le timeout et les délais d'attente du réseau en question. Cependant, l'équipement a envoyé un message à la passerelle, lequel se conforme au timeout et aux délais d'attente du réseau source. Si la durée totale du timeout et des tentatives sur le réseau cible est supérieure au timeout du réseau source, ce dernier renvoie la requête. Les messages en double sont placés dans la file d'attente. Lorsque Modbus TCP/IP est le réseau source, aucune tentative de couche d'application n'est réalisée et tant que la passerelle accuse réception du paquet TCP, il n'y a aucune tentative sur le réseau source. Toutefois, vous pouvez renvoyer manuellement le même message. Si le premier message de la file d'attente est envoyé à un équipement déconnecté, ce message expire et une nouvelle tentative d'envoi est effectuée. Tous les autres messages de la file d'attente sont reportés et éventuellement considérés comme expirés par l'équipement émettant la requête. Si ces messages expirent, ce dernier peut renvoyer le message, ce qui génère un grand nombre de messages dans la file d'attente. Lorsque le message initial reçoit une réponse de la passerelle, il est ignoré par l'équipement émettant la requête car il a déjà été considéré comme expiré. Pour éviter cette situation, le timeout de tous les messages envoyés à partir du réseau source doit être défini de sorte qu'il soit supérieur à : timeout x nombre de tentatives sur le réseau cible x nombre maximum de requêtes attendu dans la file d'attente Evitez de trop laisser grandir cette valeur. Définissez une valeur faible pour le nombre de tentatives sur le réseau cible et n'envoyez pas de requête aux équipements que vous savez indisponibles. Si un équipement est normalement interrogé toutes les 5 secondes mais qu'il a renvoyé 2 erreurs de suite, contrôlez l'équipement une fois toutes les 30 secondes pour vérifier qu'il est en mesure de répondre à nouveau. 342 31006930 10/2009 Vue d'ensemble des services Temps de réponse Les temps de réponse pour les systèmes de passerelle Schneider sont indiqués dans l'annexe A (voir page 411). Problèmes courants Les problèmes courants rencontrés avec les systèmes de passerelle comprennent : z z z z 31006930 10/2009 les passerelles surchargées en raison des équipements réseau qui envoient des requêtes plus rapidement que la durée nécessaire à leur traitement sur le réseau cible ; les erreurs de communications vers l'un ou tous les équipements de destination lorsqu'un équipement de destination unique est retiré, causées par des timeouts qui affectent la rapidité du traitement des communications sur le réseau de destination et produisent des surcharges ; les requêtes expirées émanant de l'équipement source avant que le message ne soit traité sur le réseau cible, causées par le paramétrage incorrect des valeurs de timeout ou par la méconnaissance des conséquences de la mise en attente de messages dans la passerelle ; l'incapacité à se connecter à la passerelle du fait que toutes les connexions de socket sont en cours d'utilisation. 343 Vue d'ensemble des services 3.16 Services pris en charge par équipement Services Ethernet et équipements Transparent Ready qui les prennent en charge Equipements Quantum Le tableau suivant énumère les services Ethernet pris en charge par les UC Quantum avec ports Ethernet intégrés et par les modules de communication Ethernet Quantum : Service 140CPU65150 140CPU65160 140NOE77101 140NOE77111 140NWM10000 Scrutateur d'E/S X X X X - Serveur Modbus X X X X X Client Modbus X X X X X Global Data X X X X - Serveur FDR X X X X - Client FDR - - - - - Client BootP X X X X X Synchronisation horaire - - - X - Notification par message électronique X X X X X Diagnostics Web/intégrés X X X X X Serveur Web FactoryCast - - - X X Serveur Web FactoryCast HMI - - - - X SNMP X X X X X Serveur FTP X X X X X Serveur TFTP X Serveur Telnet 1 X X 1 X X 1 X X 1 X 1 X1 A des fins de diagnostic en usine seulement. 344 31006930 10/2009 Vue d'ensemble des services UC Premium Le tableau suivant énumère les services Ethernet pris en charge par les UC Premium avec ports Ethernet intégrés : Service TSXP571634M TSXP572634M TSXP573634M TSXP574634M TSXP575634M Scrutateur d'E/S X X X X X Serveur Modbus X X X X X Client Modbus X X X X X Global Data X X X X X Serveur FDR X X X X X Client FDR - - - - - Client BootP X X X X X Synchronisation horaire - - - - - Notification par message électronique X X X X X Diagnostics Web/intégrés X X X X X Serveur Web FactoryCast - - - - - SNMP X X X X X Serveur FTP X X X X X Serveur TFTP X X X X X Serveur Telnet X1 X1 X1 X1 X1 1 A des fins de diagnostic en usine seulement. Modules de communication Ethernet Premium Le tableau suivant énumère les services Ethernet pris en charge par les modules de communication Ethernet Premium : Service TSXETY4103 TSXETY110WS TSXETY5103 TSXWMY100 Scrutateur d'E/S X - X - Serveur Modbus X X X X Client Modbus X X X X Global Data X - X - Serveur FDR X - X - Client FDR - - - - Client BootP X X X X Synchronisation horaire - - X - Notification par message électronique X - X X 31006930 10/2009 345 Vue d'ensemble des services Service TSXETY4103 TSXETY110WS TSXETY5103 TSXWMY100 Diagnostics Web/intégrés X X X X Serveur Web FactoryCast - X X X Serveur Web FactoryCast HMI - - - X SNMP X X X X Serveur FTP X X X X Serveur TFTP X - X - Serveur Telnet X1 X2 X2 X1 1 A des fins de diagnostic en usine seulement. Modules de communication Ethernet TSX Micro Le tableau suivant énumère les services Ethernet pris en charge par les modules de communication Ethernet TSX Micro : Service TSXETZ410 TSXETZ510 Scrutateur d'E/S - - Serveur Modbus X X Client Modbus X X Global Data - - Serveur FDR - - Client FDR X X Client BootP X X Synchronisation horaire - - Notification par message électronique - - Diagnostics Web/intégrés X X Serveur Web FactoryCast - X SNMP X X Serveur FTP X X Serveur TFTP - - Serveur Telnet X1 X1 1 A des fins de diagnostic en usine seulement. 346 31006930 10/2009 Vue d'ensemble des services Processeurs Momentum MIE Le tableau suivant énumère les services Ethernet pris en charge par les modules processeurs Momentum M1E : Service 171CCC96020 171CCC96030 171CCC98020 171CCC98030 Scrutateur d'E/S X X X X Serveur Modbus X X X X Client Modbus X X X X Global Data - - - - Serveur FDR - - - - Client FDR - - - - Client BootP X X X X Synchronisation horaire - - - - Notification par message électronique - - - - Diagnostics Web/intégrés X X X X Serveur Web FactoryCast - - - - SNMP - - - - Serveur FTP - - - - Serveur TFTP - - - - Modules de communication Ethernet Momentum Le tableau suivant énumère les services Ethernet pris en charge par les modules de communication Ethernet Momentum : Service 170ENT11001 170ENT11002 Scrutateur d'E/S - - Serveur Modbus X X Client Modbus - - Global Data - - Serveur FDR - - Client FDR X - Client BootP X X Synchronisation horaire - - Notification par message électronique - - Diagnostics Web/intégrés X - Serveur Web FactoryCast - - SNMP X - 31006930 10/2009 347 Vue d'ensemble des services Service 170ENT11001 170ENT11002 Scrutateur d'E/S - - Serveur FTP X - Serveur TFTP - Serveur Telnet 1 X - 1 A des fins de diagnostic en usine seulement. Equipements Twido Le tableau suivant énumère les services Ethernet pris en charge par une UC Twido et un module de communication Ethernet Twido : Service TwidoPort 499TWD01100 Scrutateur d'E/S - Serveur Modbus X1 Client Modbus X1 Global Data - Serveur FDR - Client FDR - Client BootP X Synchronisation horaire - Notification par message électronique - Diagnostics Web/intégrés - Serveur Web FactoryCast - SNMP - Serveur FTP X Serveur TFTP - Serveur Telnet X 1 L'équipement reçoit et envoie les messages Modbus en agissant comme une passerelle. Système d'E/S distribuées Advantys STB Le tableau suivant énumère les services Ethernet pris en charge par un module d'interface réseau (NIM) Ethernet standard Advantys STB : Service STBNIP2212 Scrutateur d'E/S - Serveur Modbus X 348 31006930 10/2009 Vue d'ensemble des services Service STBNIP2212 Client Modbus - Global Data - Serveur FDR - Client FDR X Client BootP X Synchronisation horaire - Notification par message électronique - Diagnostics Web/intégrés X Serveur Web FactoryCast - SNMP X Serveur FTP X Serveur TFTP - Serveur Telnet - 1 L'équipement peut être scruté par le scrutateur d'E/S lorsqu'il met en œuvre le serveur Modbus. Variateur de vitesse Altivar ATV 38/58 Le tableau suivant énumère les services Ethernet pris en charge par la carte VW3A58310 du variateur de vitesse Altivar ATV 38/58 : Service VW3A58310 Scrutateur d'E/S - Serveur Modbus X Client Modbus - Global Data - Serveur FDR - Client FDR X Client BootP X Synchronisation horaire - Notification par message électronique - Diagnostics Web/intégrés X Serveur Web FactoryCast - SNMP - Serveur FTP - Serveur TFTP - Serveur Telnet - 31006930 10/2009 349 Vue d'ensemble des services Passerelles/ponts Power Logic Le tableau suivant énumère les services Ethernet pris en charge par les passerelles Power Logic : Service EGX200 EGX400 Scrutateur d'E/S - - Serveur Modbus X X1 Client Modbus - - Global Data - - Serveur FDR - - Client FDR - - Client BootP X X Synchronisation horaire - - Notification par message électronique - - Diagnostics Web/intégrés X X Serveur Web FactoryCast - - SNMP X X Serveur FTP X X Serveur TFTP - - Serveur Telnet X X 1 350 1 L'équipement reçoit et envoie les messages Modbus en agissant comme une passerelle. 31006930 10/2009 Vue d'ensemble des services Systèmes de câblage ConneXium Le tableau suivant énumère les services Ethernet pris en charge par les commutateurs gérés ConneXium NES/NOS et les passerelles CEV : Service 499NES17100 499NOS17100 174CEV30020 174CEV20030 174CEV20040 Scrutateur d'E/S - - Serveur Modbus - Client Modbus - - - - X 1 X1 X1 - - X1 X1 X1 Global Data X2 X2 - - - Serveur FDR - - - - - Client FDR - - - - - Client BootP X X X X X Synchronisation horaire - - - - - Notification par message électronique - - - - - Diagnostics Web/intégrés X X - - X Serveur Web FactoryCast - - - - - SNMP X X X X X Serveur FTP X X - - X X X - X3 - Serveur TFTP - - Serveur Telnet X X X 3 1 L'équipement reçoit et envoie les messages Modbus en agissant comme une passerelle. 2 Prise en charge du filtrage de multidiffusion pour Global Data. 3 A des fins de diagnostic en usine seulement. 31006930 10/2009 351 Vue d'ensemble des services 3.17 Evaluation des performances système Vue d'ensemble Cette section explique comment obtenir des temps de réponse système pour chacune des communications choisies dans votre usine. Elle décrit également les contrôles devant être effectués sur les équipements et le réseau pour que la charge globale de messages d'un équipement ne dépasse pas ses capacités et que la charge globale du réseau n'entraîne pas des retards de communications. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet Communications système 352 Page 353 Temps de réponse de la messagerie Modbus 353 Temps de réponse du serveur Modbus 354 Temps de réponse du client de messagerie Modbus 359 Scrutateurs d'E/S 363 Charge totale sur les équipements 365 Solutions pour les performances système 366 Temps de réponse de la passerelle 372 31006930 10/2009 Vue d'ensemble des services Communications système Récapitulatif Les performances de l'architecture Ethernet sont liées au matériel et aux services d'application utilisés, ainsi qu'aux paramètres définis pour ces services. Considérations matérielles z z z bande passante du réseau ressources du module ou de l'UC avec Ethernet ressources du processeur intégré (automate, PC ou autres UC) Services d'application z z z z service de traitement de messagerie industrielle Modbus (ou Uni-TE) service Global Data, analyse de données entre automates service I/O Scanning, analyse de données d'E/S distribuées autres (accès Web, communication ouverte TCP) Il est parfois difficile de déterminer la taille correcte d'une architecture du fait de l'interconnexion de ces paramètres. Le temps de réponse de n'importe quel système est déterminé à l'aide des graphiques des annexes A à D, qui montrent des temps de réponse pour des exemples de systèmes ou de calculs utilisant des formules. Temps de réponse de la messagerie Modbus Le service de messagerie Modbus implique les composants suivants dans un transfert de données : z z z client Modbus, transfert réseau, serveur Modbus. Ces composants sont les mêmes pour tous les systèmes de messagerie Modbus. Pour déterminer le temps de réponse d'un système Modbus, il est nécessaire de calculer la synchronisation de chaque élément ci-dessus. Chaque composant peut être calculé séparément, pour permettre ensuite de déterminer le temps de réponse total. 31006930 10/2009 353 Vue d'ensemble des services Temps de réponse du serveur Modbus Récapitulatif Les temps de réponse du serveur Modbus peuvent être calculés à l'aide de l'une des deux méthodes suivantes : z des temps de réponse mesurés, pour les durées globales pour tous les équipements (par ex. les automates) et en tant que valeur réelle pour les équipements simples (par ex. un VSD, un bloc d'E/S) ; z un calcul basé sur le fonctionnement du système pour les équipements plus complexes tels que les systèmes d'automate Quantum ou Premium. Les temps de réponse mesurés pour divers équipements serveur Schneider Modbus sont décrits dans une annexe (voir page 441). Ces temps de réponse ont été mesurés dans des conditions contrôlées et peuvent varier par rapport aux résultats obtenus sur le terrain. Ces graphiques sont valides uniquement si les limites globales des communications d'équipement sont respectées. Les temps de réponse du serveur Modbus pour les équipements suivants ne sont pas fixes et doivent être calculés : z Système d'automate Premium z Système d'automate Momentum z Système d'automate Quantum 354 31006930 10/2009 Vue d'ensemble des services Système d'automate Premium Le temps de réponse du système d'automate pour toutes les requêtes de messagerie Modbus reçues correspond à la durée d'un cycle de processeur. Toutes les requêtes de messagerie Modbus reçues pendant le cycle de processeur reçoivent une réponse avant le début du cycle suivant. Si le nombre total de requêtes de messagerie Modbus reçues par le processeur lors d'un même cycle est supérieur à la limite en vigueur pour ce type de processeur, toutes les requêtes supplémentaires reçoivent une réponse à la fin du même cycle. Néanmoins; la réponse en question pour ces requêtes est la réponse d'exception Modbus Serveur occupé, au lieu des données réelles demandées. 31006930 10/2009 355 Vue d'ensemble des services Système d'automate Momentum Le temps de réponse du système d'automate Momentum pour toutes les requêtes de messagerie reçues correspond à la durée d'un cycle de processeur. Toutes les requêtes de messagerie Modbus reçues pendant le cycle de processeur reçoivent une réponse à la fin du cycle de processeur courant. L'automate requiert plusieurs cycles de processeur pour répondre à une requête initiale ; en effet, un socket TCP doit être établi, ce qui prend plusieurs cycles de processeur. Système d'automate Quantum Le temps de réponse du système d'automate Quantum dépend du nombre de requêtes traitées. Le système répond aux requêtes grâce à trois méthodes différentes : accès direct à la mémoire du processeur par les modules NOE ; z transmission des requêtes au processeur à partir des modules NOE ; z accès direct à l'aide d'un port Ethernet intégré sur le processeur. z Chacune de ces méthodes permet au système d'automate de répondre à un certain nombre de requêtes par cycle de processeur. Toutes requêtes parvenant au module Ethernet sont placées dans la file d'attente du module ; chaque port Ethernet possède sa propre file d'attente. A la fin du cycle de processeur, les requêtes sont traitées à partir du haut de la file d'attente. Toutes les requêtes sans réponse restent dans la file d'attente et sont traitées dans l'ordre de leur réception. Il peut s'écouler un ou plusieurs cycles avant que les nouvelles requêtes placées dans la file d'attente n'en atteignent le haut. 356 31006930 10/2009 Vue d'ensemble des services Si la file d'attente ne contient aucune requête, le temps de réponse d'une nouvelle requête arrivant sur le système d'automate est compris entre 0 ms et un cycle de processeur, selon le stade auquel la requête est parvenue dans le cycle de processeur. S'il existe déjà des requêtes dans la file d'attente lorsqu'une nouvelle requête arrive, cette dernière est placée à la fin de la file. Elle sera traitée une fois parvenue en haut de la file d'attente. Le temps de réponse peut être calculé en divisant le nombre de requêtes dans la file d'attente par le nombre de requêtes pouvant être traitées par cycle de processeur, puis en multipliant par la durée du cycle de processeur. NOTE : Chaque méthode possède sa propre file d'attente. Décidez de la file d'attente dans laquelle placer la nouvelle requête, puis effectuez les calculs sur la base du nombre de requêtes dans la file. Vous devez ajouter quelques millisecondes aux temps obtenus ci-dessus afin de prendre en compte les surdébits éventuels. Ce temps est nettement inférieur à la durée du cycle de processeur et n'affecte pas particulièrement le résultat global. 31006930 10/2009 357 Vue d'ensemble des services Temps de réponse pour les équipements Produit Meilleur des cas Moyenne Pire des cas Premium 1/2 ms 0,5 x cycle de processeur 1 cycle de processeur Momentum 1/2 ms 0,5 x cycle de processeur 1 cycle de processeur ou 2 si la requête initiale ouvre un socket TCP. L'équipement client doit être en mesure de réaliser l'ouverture de socket dans un délai correspondant à un cycle de processeur pour que cette opération soit précise. Port intégré ou NOE Quantum : pas de 1/2 ms surcharge dans le nombre de requêtes, donc aucune requête dans la file d'attente 0,5 x cycle de processeur 1 cycle de processeur Registre de lecture/écriture NOE Quantum avec requêtes en surcharge - Nombre de requêtes dans la file d'attente / 8 x 1 cycle de processeur Registre de non-lecture/écriture NOE Quantum avec requêtes en surcharge - Nombre de requêtes dans la file d'attente / 4 x 1 cycle de processeur Port Ethernet intégré Quantum avec requêtes en surcharge - Nombre de requêtes dans la file d'attente / 16 x 1 cycle de processeur - Limites de communication pour la messagerie Modbus Produit Nombre de requêtes Nombre de sockets TCP Requêtes multiples par socket Quantum : registre de lecture/écriture 4x NOE 8 / cycle de processeur par 64 par module NOE module NOE oui Quantum : registre de lecture/écriture non-4x NOE 4 / cycle de processeur par 64 par module NOE oui module NOE1 Port Ethernet intégré Quantum 16 / cycle de processeur 64 oui Premium TSXP571xx 4 / cycle de processeur - oui Premium TSXP572xx 8 / cycle de processeur - oui Premium TSXP573xx 12 / cycle de processeur - oui Premium TSXP574xx 16 / cycle de processeur - oui Premium TSXP575xx 16 / cycle de processeur - oui Advantys - 4 oui ENT V1 - 4 - ENT V2 - 4 - Momentum Illimité 16 non 1 20 / cycle de processeur maximum pour tous les NOE et ports intégrés 358 31006930 10/2009 Vue d'ensemble des services Temps de réponse du client de messagerie Modbus Récapitulatif Le temps de réponse du client de messagerie Modbus fait partie du temps de réponse total du système de messagerie Modbus. Deux méthodes permettent de déterminer les temps de réponse du client Modbus : z z la prise en compte de tout le système de messagerie Modbus (client et serveur) en tant qu'unité le calcul séparé des temps des composants système Dans le premier cas, le temps de réponse système total entre la requête du client et la réponse du serveur est mesuré. Dans le deuxième cas, des résultats plus spécifiques que les graphiques de temps total utilisés dans la première méthode sont fournis pour un système particulier. Les temps de réponse mesurés pour plusieurs systèmes client Modbus de Schneider basés sur différents temps de réponse serveur sont décrits dans une annexe (voir page 447). Ces temps de réponse ont été mesurés dans des conditions contrôlées et peuvent varier par rapport aux résultats obtenus sur le terrain. Les graphiques de cette annexe sont valides uniquement si les limites globales des communications d'équipements ne sont pas dépassées sur le client ou le serveur. Les équipements suivants peuvent nécessiter le calcul du temps de réponse du client de messagerie Modbus dans la mesure où elle n'est pas fixe : z z z z z 31006930 10/2009 système d'automate Quantum système d'automate Premium système d'automate Momentum système SCADA serveur OFS 359 Vue d'ensemble des services Système d'automate Quantum Pour un système Quantum, la requête de messagerie Modbus est envoyée immédiatement après le déclenchement de la fonction à l'intérieur de la logique utilisateur. Lorsque la réponse est reçue du serveur Modbus, elle est traitée dans la mémoire logique utilisateur lors du traitement suivant de la fonction d'appel. Ceci se passe normalement pendant le cycle du processeur juste après que le système automate a reçu le message. S'il s'agit de la seule requête envoyée et qu'il n'y a pas de requêtes antérieures dans la file d'attente, le temps de réponse est : temps de réponse = temps de réponse serveur + 1 cycle de processeur Si le nombre maximum de requêtes client Modbus dépasse les limites du système, les requêtes de messagerie Modbus supplémentaires sont placées dans une file d'attente. Chaque fois que la fonction de requête est évaluée par l'UC, un contrôle est effectué pour voir si le nombre de requêtes en attente d'une réponse du serveur est inférieur au nombre maximum pris en charge par le système. Si c'est le cas, la requête suivante dans la file d'attente est envoyée au serveur. Le temps de réponse du client de messagerie Modbus est : temps de réponse = nombre de requêtes dans la file d'attente x (temps de réponse du serveur Modbus pour chaque requête + 1 cycle de processeur) + temps de réponse du serveur Modbus à la nouvelle requête + 1 cycle de processeur 360 31006930 10/2009 Vue d'ensemble des services Système d'automate Premium Pour un système Premium, la requête de messagerie Modbus est envoyée à la fin du cycle du processeur juste après le déclenchement de la fonction à l'intérieur de la logique utilisateur. Lorsque la réponse est reçue du serveur Modbus, elle est traitée dans la mémoire logique utilisateur lors du traitement suivant de la fonction d'appel. Ceci se passe normalement pendant le cycle du processeur juste après que le système automate a reçu le message. Pour un système Premium, le temps de réponse est : temps de réponse = 1 cycle de processeur + temps de réponse serveur + 1 cycle de processeur Si le nombre maximum de requêtes client Modbus est dépassé, les requêtes de messagerie Modbus supplémentaires sont refusées et ne sont pas envoyées ; une erreur est générée dans la logique utilisateur. 31006930 10/2009 361 Vue d'ensemble des services Système d'automate Momentum Pour un système Momentum, chaque requête de messagerie Modbus nécessite l'ouverture d'un socket TCP pour pouvoir être envoyée. Le socket Modbus TCP est fermé à la fin de chaque requête. Le temps de réponse à la requête client Modbus est : temps de réponse = 1 cycle de processeur (pour envoyer la requête du socket ouvert) + temps de réponse serveur au socket ouvert + 1 cycle de processeur (pour envoyer la requête) + temps de réponse serveur Modbus + 1 cycle de processeur (pour recevoir la réponse dans la logique utilisateur) Si le nombre maximum de requêtes client Modbus est dépassé, les requêtes de messagerie Modbus supplémentaires sont refusées et ne sont pas envoyées ; une erreur est générée dans la logique utilisateur. Limites de communication du client Modbus Produit 362 Nombre de requêtes Utilisation du socket TCP Requêtes multiples par socket Quantum NOE 16 Un par équipement distant oui Port Ethernet intégré Quantum 64 Un par équipement distant oui Premium TSXP571xx 16 Un par équipement distant oui Premium TSXP572xx 32 Un par équipement distant oui Premium TSXP573xx 48 Un par équipement distant oui Premium TSXP574xx 64 Un par équipement distant oui Premium TSXP575xx 80 Un par équipement distant oui Momentum 16 Un par requête de messagerie Modbus non 31006930 10/2009 Vue d'ensemble des services Scrutateurs d'E/S Vue d'ensemble Le scrutateur d'E/S fonctionne différemment dans les systèmes d'automates Quantum et Premium (voir page 183). Le calcul du temps de réponse système pour chaque système dépend de plusieurs facteurs et se traduit par une formule compliquée. La formule est fournie à titre de référence, mais vous devriez vous reporter aux graphiques de l'annexe pour la plupart des systèmes (voir page 413). Ces graphiques fournissent les temps de réponse système du scrutateur d'E/S depuis : z l'entrée terrain à la mémoire d'automate ; z la mémoire d'automate à la sortie terrain ; z l'entrée terrain à l'automate par le biais d'une décision et retour à une sortie terrain. NOTE : Pour les calculs suivants, le taux de répétition du scrutateur d'E/S doit être réglé à 0 ms. Tnet correspond à 0,05 ms à 10 Mo et 0,005 ms à 100 Mo. Pour des résultats plus précis, le temps de transmission réel du réseau peut être calculé en utilisant le nombre d'octets envoyés, le trafic réseau, la vitesse réseau et la latence du commutateur. Tios correspond au nombre d'entrées dans la table du scrutateur d'E/S x 0,3 ms. Formules des temps de réponse : Entrée terrain à la mémoire d'automate Pour un système Quantum NOE, le temps de réponse depuis une entrée terrain aux informations de l'automate est donné par les deux formules suivantes : temps max = Tmod + Tios + Tnet + 2 cycles de processeur temps moyen = Tmod + (Tios x 0,5) + Tnet + 1,5 cycle de processeur Pour un système d'automate Premium ou un port Ethernet intégré Quantum, le temps de réponse depuis une entrée terrain aux informations de l'automate est donné par les deux formules suivantes : temps max = Tmod + Tios + Tnet + 2 cycles de processeur temps moyen = Tmod + (Tios x 0,5) + Tnet + 0,5 cycle de processeur 31006930 10/2009 363 Vue d'ensemble des services Formules des temps de réponse : Entrée terrain à décision à sortie terrain Pour un automate Quantum, le temps de réponse depuis une entrée terrain à une décision dans une sortie terrain est : temps max = Tmod + Tios + Tnet + 3 cycles de processeur + Tios + Tnet + Tmod temps moyen = Tmod + (Tios x 0,5) + Tnet + 2,5 cycles de processeur + (Tios x 0,5) + Tnet + Tmod Pour un automate Premium, le temps de réponse depuis une entrée terrain à une décision dans une sortie terrain est : temps max = Tmod + Tios + Tnet + 3 cycles de processeur + Tios + Tnet + Tmod Formules des temps de réponse : Décision à sortie terrain Pour un automate Quantum, le temps de réponse depuis une décision à une sortie terrain est : temps max = 1 cycle de processeur + Tios + Tnet + Tmod temps moyen = 0,5 cycle de processeur + Tios + Tnet + Tmod Pour un automate Premium, le temps de réponse depuis une décision à une sortie terrain est : temps max = 2 cycles de processeur + Tios + Tnet + Tmod temps moyen = 1 cycle de processeur + Tios + Tnet + Tmod 364 31006930 10/2009 Vue d'ensemble des services Charge totale sur les équipements Récapitulatif Veillez à ce que le nombre total de messages Ethernet envoyés vers et à partir de l'équipement ne dépasse pas les limites suivantes : Capacité de traitement Premium Ethernet TCP/IP des connexions Ethernet TSXETY110 TSXETY4103 TSXETY210 TSXETY5103 Quantum Ethernet TCP/IP TSXP575xx 140NOE771** 140CPU65150 140NWM10000 (5) 140CPU65160 TSXETY110WS TSXWMY100 (5) 140CPU67160 TSXP571xx TSXP572xx TSXP573xx TSXP574xx Transactions de messages par seconde 60 450 500 350 350 Analyse des transactions d'interrogation d'E/S par seconde - 2 000 2 000 2 000 2 000 800 800 800 800 Transactions de souscription Global Data par seconde 31006930 10/2009 365 Vue d'ensemble des services Solutions pour les performances système Récapitulatif Voici plusieurs situations, présentées sous forme de problèmes posés et de réponses apportées, susceptibles de vous aider à évaluer les performances de votre système. Problème 1 Problème : Un SCADA interrogeant un automate Quantum avec un module NOE envoie 15 requêtes séparées pour lire des blocs de registres Modbus 4x. Toutes ces requêtes sont envoyées simultanément. Combien de temps faut-il pour terminer toutes les transactions lorsque le temps de cycle de processeur est de 50 ms ? Solution : Le module NOE peut desservir 8 requêtes Modbus TCP par cycle de l'automate ; 15 requêtes prennent 15/8 = 2 cycles de l'automate. Toutes les requêtes reçoivent une réponse en 100 ms. Problème 2 Problème : Un automate Premium lit les données d'un équipement terrain et écrit les données dans un autre équipement terrain. L'équipement terrain d'entrée a un temps de réponse de 80 ms et a déjà traité l'entrée dans sa mémoire. L'équipement terrain de sortie a un temps de réponse de 30 ms, et le temps de cycle de processeur est de 70 ms. Quel est le temps de réponse (c'est-à-dire entre le moment où l'automate lit l'entrée de champ et celui où la nouvelle sortie de champ s'active) ? Solution : Si l'automate Premium déclenche une requête de lecture au démarrage du cycle de processeur, il y a un retard d'un cycle de processeur (70 ms) avant l'envoi de la requête. L'équipement terrain répond après 80 ms. La réponse est lue dans l'automate lors du prochain appel de la fonction de lecture, ce qui peut durer un cycle de processeur (70 ms). Le Premium déclenche une fonction d'écriture au cours du même cycle de processeur et envoie la réponse à la fin du cycle (70 ms). L'équipement terrain reçoit la réponse et définit la sortie (30 ms). Le temps total est de : 70 ms + 80 ms + 70 ms + 70 ms + 30 ms = 320 ms 366 31006930 10/2009 Vue d'ensemble des services Problème 3 Hypothèse : Un système SCADA interroge un automate Quantum exécutant le logiciel Unity Pro. Le temps de cycle de processeur Quantum est de 140 ms. Le système SCADA interroge les éléments suivants chaque seconde : z z z z z 250 registres pour les tendances 750 bits pour les alarmes 30 registres pour un écran en cours d'affichage 20 bits pour un écran en cours d'affichage 1 bit écriture pour démarrer un moteur en réponse à une commande utilisateur sur l'écran en cours Pour calculer le nombre de requêtes, vous pouvez consulter la configuration et déterminer le nombre de requêtes envoyées ou vous pouvez estimer le nombre de requêtes. Dans ce cas, le nombre de requêtes vous a été fourni. Notez que tous les registres ne se trouvent pas dans l'ordre congestif, c'est pourquoi le nombre de requêtes est supérieur à la quantité idéale. z z z z 3 requêtes pour les tendances chaque seconde 6 requêtes pour les alarmes chaque seconde 8 requêtes pour les registres affichés à l'écran chaque seconde 4 requêtes pour les bits affichés à l'écran chaque seconde L'emplacement des variables est indiqué dans le diagramme suivant : Problème : Déterminez le temps de réponse du système SCADA dans chacun des cas suivants. Premier cas : SCADA ouvre un socket et n'envoie qu'une requête à la fois. 31006930 10/2009 367 Vue d'ensemble des services Solution : Dans ce scénario, le SCADA n'envoie une nouvelle requête que lorsqu'une réponse est reçue pour la requête précédente. Ceci se traduit par la formation d'une file d'attente dans le SCADA. L'automate ne doit répondre qu'a une requête à la fin de chaque cycle de processeur dans lequel une réponse à la requête est garantie à la fin de chaque cycle de processeur. Dans ce cas, 21 requêtes se trouvent dans la file d'attente. Le SCADA envoie la première requête à l'automate ; ce dernier envoie une réponse en 140 ms, après quoi le SCADA envoie la seconde requête de la file d'attente à l'automate. Par conséquent, l'automate met 2,94 secondes à répondre aux 21 requêtes. Le temps de réponse du SCADA est de 2,94 secondes. Second cas : SCADA ouvre un socket, mais envoie simultanément plusieurs requêtes à l'automate. Solution : Dans ce cas, l'automate doit répondre à plusieurs requêtes simultanément, ce qui peut dépasser ses capacités. Ceci se traduit par plusieurs cycles de processeur de l'automate pour répondre à toutes les requêtes. Le SCADA envoie les 21 requêtes à l'automate et forme deux files d'attente dans l'automate, l'une pour 0x et l'autre pour 4x. A partir des informations ci-dessus, vous voyez que l'automate a 11 requêtes dans le registre 4x et 10 requêtes dans la file d'attente 0x. Le NOE peut traiter 8 requêtes 4x et 4 autres requêtes par cycle de processeur. Dans ce scénario, il faut 2 cycles de processeur (280 ms) pour répondre aux requêtes 4x et 3 cycles de processeur (420 ms) pour les requêtes 0x, ce qui est beaucoup plus rapide que dans le premier cas. Si l'utilisateur envoie une commande d'écriture à l'automate pour démarrer le moteur, il y a plusieurs possibilités : z z z Cas 1a : Le SCADA peut interrompre l'interrogation et envoyer la requête immédiatement (dès la fin de la requête en cours). Le moteur démarre deux cycles de processeur plus tard, un cycle de processeur pour finir la requête en cours et un autre pour traiter la requête de démarrage du moteur. Cas 1b : Le SCADA peut placer la requête à la fin de la file d'attente ; il fait jusqu'à 2,94 secondes avant que la requête d'écriture soit envoyée. Le moteur démarre un cycle de processeur après ce délai. Cas 2 : La requête est envoyée et placée à la fin de la file des autres requêtes ox dans le module NOE. Ce traitement s'effectue sur le troisième cycle de processeur ; le retard est de 3 cycles de processeur (420 ms). Pour plus de détails, Fonctionnement du serveur Modbus dans les systèmes Quantum, page 209 368 31006930 10/2009 Vue d'ensemble des services Problème 4 Problème : Un automate Quantum lit les données d'un automate Premium. Le cycle de processeur du Quantum est de 50 ms, et celui du Premium, de 70 ms. Quel est le temps de réponse du système pour lire un bloc de 50 registres Modbus 4x ? Solution : Pour les communications de Quantum à Premium, il existe deux méthodes : l'utilisation des graphiques de l'annexe ou le calcul à partir du fonctionnement du système. Le bloc de 50 registres Modbus peut être lu dans une seule requête Modbus. Recherchez une seule requête de messagerie Modbus à la fois sur un équipement avec un temps de réponse de 70 ms. 70 ms est utilisé car c'est le temps de cycle de l'automate Premium ; un automate Premium peut répondre aux requêtes dans un cycle de processeur. L'automate Quantum déclenche une requête de lecture, qui est immédiatement envoyée à l'automate Premium. Le Premium y répond dans un temps de cycle de processeur (70 ms). Le Quantum reçoit cette réponse et l'intègre à l'application de l'automate lors du traitement suivant du bloc de requête, ce qui se traduit par un retard d'un cycle de processeur (50 ms). Le temps total entre le déclenchement du bloc et la disponibilité de la réponse est de 120 ms. Problème 5 Problème : Quel est le temps de réponse d'un automate Quantum avec un temps de cycle de 50 ms pour lire 10 registres 4x à partir de chacun des 25 dispositifs de mesure de puissance distants ayant chacun un temps de réponse de 100 ms ? Automate Quantum avec 25 dispositifs de mesure de puissance ayant un seul bloc de 10 registres chacun. 31006930 10/2009 369 Vue d'ensemble des services Solution : Le Quantum ne peut envoyer que 16 requêtes de messagerie à la fois à partir d'un seul module NOE. Il existe deux méthodes pour l'évaluation : l'utilisation d'un graphique de l'annexe ou l'évaluation à partir du système. Si 25 requêtes sont déclenchées, 16 sont envoyées immédiatement. Les dispositifs de mesure répondent après 100 ms et les réponses sont intégrées à l'application de l'automate lors du traitement suivant du bloc de requête. Ceci se traduit par un retard d'un cycle de processeur (50 ms). Après 150 ms, l'automate obtient les réponses aux 16 requêtes à l'intérieur de l'application de l'automate. Les 9 blocs restants sont envoyés. Les dispositifs de mesure répondent (100 ms) et l'automate lit les données lors du cycle suivant (50 ms). Le temps supplémentaire est de 150 ms. Le temps de réponse système total est de 300 ms. NOTE : Il est possible de calculer un temps légèrement inférieur si le temps de réponse réel des autres équipements et le cycle de processeur sont pris en compte. La réponse doit arriver partiellement dans un cycle de processeur, de sorte que l'on peut calculer uniquement le temps de cycle de processeur restant avant que la réponse ne soit traitée dans l'application. Cette méthode n'est pas recommandée car on doit toujours supposer le cas le plus défavorable. Vous n'avez aucun contrôle sur la synchronisation des deux équipements. Problème 6 Problème : Un scrutateur d'E/S Quantum 140CPU65150 (avec un port Ethernet intégré) sur un automate dont le temps de cycle de processeur est de 20 ms interroge cinq équipements d'E/S Momentum, Advantys et tiers (15 équipements en tout). Le temps de réponse de l'équipement tiers est de 100 ms. Quels sont les temps de réponse de chaque type d'équipement pour lire une entrée, la traiter en code automate et écrire une sortie en réponse au même équipement ? Déterminez comment le temps de réponse change si le temps de cycle de processeur augmente à 100 ms. Déterminez comment le temps de réponse change si le temps de cycle de processeur est de 10 ms mais que la période de répétition configurée est de 50 ms. Solution : Pour l'E/S Momentum le temps de réponse de l'équipement terrain est minime. Le Momentum a été utilisé pour les graphiques de performances du scrutateur d'E/S dans l'annexe (voir page 413). Le graphique permettant d'évaluer le temps de réponse du système est choisi sur le processeur du scrutateur d'E/S utilisé et le type de système (entrée terrain à sortie terrain). Pour 16 équipements et un temps de cycle de processeur de 20 ms, le temps de réponse du système (entrée terrain à sortie terrain) est de 49 ms. Pour les équipements Advantys, le temps de réponse doit être calculé en utilisant les formules du système pour prendre en compte les retards de l'équipement terrain. 370 31006930 10/2009 Vue d'ensemble des services Problème 7 Problème : Un équipement d'E/S Momentum est interrogé par : z z un scrutateur d'E/S Quantum lisant trois blocs de données séparés un automate Premium lisant un bloc de données en utilisant une requête de messagerie Modbus Si un SCADA souhaite accéder au Momentum, peut-il lire les données ? Comment peut-on modifier le système afin que le SCADA puisse lire les données ? Solution : L'équipement d'E/S Momentum I/O ne peut ouvrir que quatre sockets TCP simultanément. Le scrutateur d'E/S du Quantum conserve les sockets TCP ouverts (le scrutateur d'E/S conserve toujours les sockets ouverts). L'automate Premium ouvre un seul socket lorsque la requête de lecture Modbus est déclenchée. Un total de quatre sockets sont ouvert sur le Momentum. Le socket utilisé par le Premium peut être fermé après la transaction si le Momentum en demande la fermeture, mais le Momentum n'est pas conçu pour cela. Du fait du nombre maximum de sockets ouverts, la requête d'ouverture de socket du SCADA est rejetée. Pour permettre au système SCADA d'ouvrir un socket, l'un des autres sockets doit être fermé. Ceci ne peut s'effectuer sur le Premium, mais le scrutateur d'E/S Quantum peut fermer l'un de ses sockets. Il le fait en désactivant la ligne du scrutateur d'E/S, ce qui provoque l'arrêt du transfert de données mais active la communication du Premium. Lorsque les données du scrutateur d'E/S sont requises, la ligne peut être réactivée. Le problème de cette solution est qu'il n'existe aucune coordination entre le SCADA et le Quantum quant au système tentant d'utiliser le socket. Ceci peut se traduire par des erreurs de communication ou des tentatives sur les deux équipements tentent de lire des données en même temps. 31006930 10/2009 371 Vue d'ensemble des services Temps de réponse de la passerelle Récapitulatif Le temps de réponse d'un système de passerelle peut être calculé de l'une des deux manières suivantes : z z Pour une passerelle avec ou sans conversion de protocole : calcul réel incluant le temps de réponse des équipements du réseau cible et des files d'attente à l'intérieur de la passerelle. Pour une passerelle utilisant une mémoire partagée : pour le temps de réponse simple, vous pouvez utiliser uniquement la durée nécessaire à la lecture de la mémoire interne. Pour une réponse complète d'un système concernant les données dans un équipement de destination via la passerelle et vers un équipement sur le réseau source, la lecture des données dans la passerelle (souvent basée sur un temporisateur) doit être inclue. La méthode la plus simple pour calculer un temps de réponse consiste à prendre en compte un message unique pour lire les données. Les actions suivantes doivent se produire : z z z z z z 372 Un équipement sur le réseau source doit envoyer une requête pour lire les données ; le délai dépend de l'équipement qui émet la requête. La passerelle reçoit la requête ; le délai s'écoulant entre le moment ou l'équipement envoie la requête et celui où la passerelle la reçoit dépend du réseau source. Sur un réseau Ethernet, le délai est normalement 0,05 ms. Pour un réseau Modbus Plus, il peut atteindre la durée d'une rotation de jeton, soit la durée nécessaire au jeton (paquet de messages) pour tourner autour de l'anneau et revenir à l'équipement émetteur. Pour plus d'informations, reportez-vous au guide de l'utilisateur de Modbus Plus. La passerelle transmet la requête au réseau cible ; cela s'appelle le délai de passerelle (voir page 411). S'il existe une file d'attente, celui-ci peut être considérable. Le délai de passerelle est courant si les deux réseaux connectés par la passerelle possèdent des temps de réponse très différents. La requête est reçue par l'équipement de destination ; le délai est basé sur l'aptitude du réseau cible à transmettre le message. Pour Modbus Plus, il correspond à la durée de rotation d'un jeton. Pour les réseaux série, il dépend de la vitesse du réseau. La requête est traitée par l'équipement de destination ; cela dépend concrètement de l'équipement. Une réponse est renvoyée à la passerelle ; le délai est basé sur l'aptitude de la cible à transmettre le message. Pour Modbus Plus, il correspond à la durée de rotation d'un jeton ; pour les réseaux série, il dépend de la vitesse du réseau. 31006930 10/2009 Vue d'ensemble des services z z La passerelle retransmet la réponse au réseau source ; cela s'appelle le délai de passerelle (voir page 411). S'il existe une file d'attente, celui-ci peut être considérable. Le délai de passerelle est courant si les deux réseaux connectés par la passerelle possèdent des temps de réponse très différents. La réponse est reçue par l'équipement qui a émis la requête ; le délai s'écoulant entre le moment ou l'équipement envoie la requête et celui où la passerelle la reçoit dépend du réseau source. Sur un réseau Ethernet, le délai est normalement 0,05 ms. Pour un réseau Modbus Plus, il peut correspondre à la durée de rotation d'un jeton maximum. Dans les étapes impliquant un délai, le temps de réponse système est égal au total de tous les délais. Le délai de transmission de la requête et celui de la réponse sur le réseau peuvent être différents. Par exemple, un réseau série met beaucoup plus de temps à transmettre une réponse comprenant 100 registres de données qu'à transmettre la requête elle-même qui ne contient aucune donnée réelle. Deux éléments compliquent le calcul du temps de réponse système : z z une file d'attente de messages dans la passerelle, due à des timeouts ou à des requêtes multiples ; le timeout d'un message sur le réseau cible : cela s'applique dans un réseau qui doit contenir tous les messages futurs jusqu'à ce que le message courant soit dépassé (par ex. ligne série Modbus). Pour améliorer le temps de réponse système, réduisez le nombre de requêtes envoyées via la passerelle en limitant le nombre d'équipements connectés à chaque passerelle. Calcul du temps de transmission de la ligne série Le temps de réponse de la ligne série est déterminé par le nombre de bits envoyés et par la vitesse de la ligne série. Reportez-vous aux spécifications du protocole Modbus pour connaître le nombre exact de bits par message Modbus. Pour le temps transmission réel du réseau, utilisez : (nombre de bits dans le message/8) x (1/débit en bauds) Pour une requête de lecture Modbus à 9 600 bauds, le temps est d'environ 5 ms. Une réponse prend approximativement 100 ms pour 100 registres de données. 31006930 10/2009 373 Vue d'ensemble des services Calcul du nombre d'équipements pris en charge par pont Le temps de réponse système est déterminé par le nombre de requêtes envoyées via le pont ; plus il y a de requêtes envoyées, plus le temps de réponse global pour tous les équipements sera long. Pour déterminer le nombre d'équipements sur un système, commencez par calculer le nombre total de requêtes Modbus afin de collecter les données. Le meilleur temps de réponse que peut donner le système est le suivant : nombre de requêtes x (temps de transmission de la requête sur la ligne série + temps de réponse de l'équipement série + temps de transmission de la réponse sur la ligne série + ~50 ms) Le temps de réponse moyen pour un équipement série est de 200 ms, mais il peut varier de 50 à 500 ms. Le temps de transmission de la requête/réponse dépend de la vitesse du réseau et des paramètres Modbus RTU/ASCII. z z z RTU est beaucoup plus rapide car la quantité d'octets transmis est moindre. Une requête de lecture Modbus moyenne à 9 600 bauds prend environ 5 ms. Le temps de réponse maximum est d'environ 100 ms. La meilleure réponse système qui soit envisageable serait par conséquent de : 5 ms (requête) + 200 ms (réponse de l'équipement série) + 100 ms (réponse) + 50 ms = ~350 ms/requête Pour 8 équipements Modbus avec 2 requêtes chacun, le meilleur temps de réponse envisageable pour obtenir les données du système est donc de 16 x 350 ms = 5,6 s. Ce délai d'attente de réponse est trop long pour la plupart des utilisateurs système, ce qui implique donc que le nombre d'équipements par pont soit revu à la baisse. Toutefois, avec un temps de réponse d'équipement série plus court, le calcul de ce temps de réponse optimal pour un pont nécessiterait la formule suivante : 5 ms (requête) + 50 ms (réponse de l'équipement série) + 20 ms (réponse) + 50 ms = ~125 ms/requête Pour 8 équipements Modbus avec 2 requêtes chacun, le temps de réponse optimal aurait alors la valeur acceptable suivante : 16 x 125 ms = 2,0 s. Calcul du timeout Ethernet Si le timeout d'une requête est inclus, le calcul du plus mauvais temps de réponse possible pour le pont donne la valeur requise pour le champ de timeout Ethernet : timeout Ethernet = timeout d'une requête de ligne série x nombre de tentatives de la ligne série x nombre de requêtes envoyées au pont Si ce calcul de timeout n'est pas utilisé et si la valeur du champ est trop lente, l'échec d'un ou plusieurs équipements série peut entraîner l'expiration des requêtes Ethernet envoyées à d'autres équipements série en raison du délai généré par la valeur incorrecte. 374 31006930 10/2009 Dépannage 31006930 10/2009 Dépannage 4 Introduction Ce chapitre décrit les procédures de dépannage générales et explique comment identifier des problèmes. Il propose également des tableaux permettant d'identifier et de résoudre les problèmes. Contenu de ce chapitre Ce chapitre contient les sous-chapitres suivants : Sous-chapitre 31006930 10/2009 Sujet Page 4.1 A propos du dépannage 376 4.2 Dépannage réseau 380 4.3 Dépannage des services 389 4.4 Dépannage en cas de lenteur de réponse d'un système SCADA/HMI 401 4.5 Dépannage du pont 403 4.6 Dépannage en cas de perte de paquets 404 375 Dépannage 4.1 A propos du dépannage Introduction Ce sous-chapitre décrit le dépannage des réseaux Transparent Ready. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 376 Page Introduction au dépannage 377 Identification générale des problèmes 378 31006930 10/2009 Dépannage Introduction au dépannage Vue d'ensemble Les tableaux de dépannage de ce chapitre couvrent les problèmes les plus fréquemment rencontrés avec un réseau Transparent Ready. En raison de la complexité de la conception du réseau, il est impossible de tenir compte de tous les types de problèmes qui peuvent se produire. Voici quelques questions à se poser qui couvrent les problèmes les plus fréquemment rencontrés : z L'appareil est-il sous tension ? z Les câbles sont-ils correctement connectés ? z L'adresse IP est-elle correcte ? Afin d'éviter toute redondance, ce manuel décrit les problèmes ci-dessus dans les tableaux réseau (voir page 380) et non pas pour chaque service (Modbus, scrutateur d'E/S, etc.) auxquels ils pourraient s'appliquer. Ce manuel n'est pas capable d'anticiper les défaillances et les verrouillages pour tous les appareils sur le marché, donc il existe peu d'exemples dans lesquels Schneider recommande un redémarrage d'un périphérique réseau. Pour résoudre rapidement un problème, vous pouvez redémarrer un appareil défectueux, mais vous devez d'abord évaluer si le cycle interfère avec les opérations sur site. Une mise sous tension peut temporairement rétablir les communications vers l'appareil, mais il n'identifiera pas, ni ne corrigera le problème. 31006930 10/2009 377 Dépannage Identification générale des problèmes Avant de commencer Réunissez autant d'informations que vous le pouvez au sujet des caractéristiques, des symptômes et du déroulement d'un problème avant de procéder au dépannage. Les problèmes qui semblaient au départ liés au réseau peuvent s'avérer être dus à l'application, à la gestion des terminaux ou à l'installation. Posez-vous ces questions essentielles avant de procéder au dépannage : Les symptômes sont-ils réguliers ou intermittents ? z Quelle est l'étendue du problème ? Cela affecte-t-il un appareil, plusieurs appareils ou tous les appareils ? Les appareils affectés sont-ils situés dans la même zone du site ? z Les symptômes sont-ils liés à une ou à l'ensemble des applications/services ? Quelles sont les applications/services qui fonctionnent simultanément ? z Quand, ce problème, s'est-il manifesté pour la première fois ? z Ces incidences coïncident-elles avec des activités réseau inhabituelles ou irrégulières qui à priori ne sembleraient pas provoquer de problèmes ? z Avez-vous récemment changé le matériel réseau ou des composants logiciels ? Avez vous récemment ajouté des terminaux au réseau ? z Des travaux de maintenance (déplacement, nettoyage, gestion de câbles, électricité, etc.) pourraient-ils affecter des opérations réseau ? z Souvenez-vous des réponses à ces questions lorsque vous utiliserez les tableaux de dépannage. 378 31006930 10/2009 Dépannage Identification des problèmes Thème Description Exemples Problèmes réseau Problèmes au niveau : z des connexions physiques des équipements ; z des adresses logiques ; z de l'émission des paquets Ethernet vers et depuis les équipements. z Aucune liaison Ethernet avec l'équipement. z Impossible de localiser l'équipement avec la commande ping. z Impossible d'effectuer un contact avec l'équipement. Services Problèmes avec un ou plusieurs services z Echec des communications Modbus, mais Transparent Ready. Il est possible de localiser les pages Web sont OK. l'équipement avec une commande ping et z Erreur du scrutateur d'E/S, mais les d'obtenir une réponse, mais d'autres erreurs de programmations sont OK. communication peuvent survenir. Système SCADA Informations spécifiques sur l'amélioration des performances des systèmes SCADA. Des lenteurs du système SCADA sont observées lors du diagnostic de l'état de l'équipement en unité ou de l'exécution des commandes. Ponts Ethernet vers série Informations spécifiques concernant le dépannage des communications via des ponts Ethernet vers série. Le routage est lent ou les communications vers les équipements sont intermittentes suite à une défaillance sur un seul équipement. Outil de capture du paquet Ethernet Informations spécifiques sur la capture et l'analyse des paquets Ethernet pour un dépannage détaillé. 31006930 10/2009 379 Dépannage 4.2 Dépannage réseau Introduction Ce sous-chapitre décrit le mode de dépannage réseau, notamment pour la couche 1 (la couche physique) et la couche 2 (problèmes IP) de la pile TCP. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet Introduction au dépannage réseau 380 Page 381 Dépannage des connexions 383 Dépannage en cas de connexions intermittentes 385 Dépannage en cas de connexions lentes 386 Dépannage de l'accès distant 387 31006930 10/2009 Dépannage Introduction au dépannage réseau Types de problèmes Les problèmes réseau les plus fréquents sur les systèmes Transparent Ready sont liés : z z z à l'infrastructure physiques ; aux ressources logiques ; à l'encombrement du trafic. Sur les réseaux modernes, les commutateurs intelligents et les cartes d'interface réseau rapides entraînent des configurations réseau et des conditions de fonctionnement complexes. Par conséquent, les problèmes peuvent être difficiles à isoler dans un tel environnement. Les problèmes intermittents sont les plus difficiles à résoudre. En effet, si le problème est constant, il est immédiatement possible d'évaluer le résultat des corrections apportées. Pour pouvoir résoudre facilement un problème, il convient de disposer d'une parfaite compréhension de la conception logique et physique du réseau. (La qualité de la documentation disponible peut aussi s'avérer un facteur déterminant.) Connexions physiques Les problèmes de connexion physique sont généralement plus faciles à résoudre par rapport aux autres types de problèmes. La vérification du branchement du câble réseau n'est que la première étape des investigations à réaliser pour tester la connectivité physique du réseau. Les testeurs de câbles et les indicateurs de performance du matériel (la plupart du temps des voyants situés sur les périphériques du réseau) aident à identifier et à isoler les problèmes de connexion physique. Des problèmes de connexion physique complexes supplémentaires peuvent être liés aux éléments suivants : Câbles Avez-vous installé le bon type et la bonne qualité de câble ? Avez-vous pris en compte les problèmes d'interférences des câbles (bruit et mise à la terre) ? Avez-vous correctement utilisé les câbles simples ou inverseurs ? Est-ce que les paramètres et les configurations conviennent aux communications duplex (vitesse de transmission) ? Interférences Connexions sans fil Interférences normales 31006930 10/2009 381 Dépannage Connexions logiques Pour résoudre les problèmes liés aux connexions logiques qui présentent davantage de complexité, il faut d'abord disposer d'une parfaite compréhension des connexions physiques et des composants réseau. Généralement, le dépannage des connexions logiques nécessite une certaine expertise des logiciels et applications spécifiques, même si vous pouvez régler certains problèmes avec les commandes DOS standard qui fonctionnent avec la plupart des systèmes d'exploitation courants. Une mauvaise administration du réseau entraîne souvent des problèmes de connexion logique. Si vous ne redémarrez pas le système avant de tester les dernières modifications apportées à l'administration du réseau, les utilisateurs finals peuvent rencontrer ultérieurement des problèmes, surtout lors de l'accès à des applications ou des programmes spécifiques après un redémarrage du système. Les modifications susceptibles de provoquer des problèmes de connexion logique sont les suivantes : z z z z changements importants au niveau des applications ou du système d'exploitation du serveur (serveurs DHCP, serveurs DNS, serveurs de messagerie, etc.) ; changements au niveau des ouvertures de session, des règles, des scripts et de l'authentification ; changements liés à la sécurité (règles des pare-feu, ports/services et paramètres de cryptage) ; changements des fonctionnalités du matériel réseau (filtrage de multidiffusion, routage de la passerelle par défaut, configuration). Encombrement du trafic réseau Un volume important de trafic réseau peut provoquer des problèmes difficiles à isoler et à résoudre. Les utilitaires logiciels, tels que les analyseurs de réseau et de protocole, vous aident à résoudre les problèmes d'encombrement. (Dans la plupart des cas, vous avez besoin d'une formation pour utiliser ces outils spécifiques.) Malheureusement, ces outils ne signalent que des problèmes d'ordre général, tels que des erreurs de diffusion. Dans le cas de réseaux commutés étendus, il est difficile d'isoler et d'évaluer l'encombrement sans l'aide de sondes matérielles et d'outils logiciels spécifiques au fournisseur. Une analyse rapide de l'étendue et de la gravité d'un problème peut vous aider à trouver une solution plus rapidement et plus efficacement. Si ce problème concerne seulement un nombre restreint d'utilisateurs et si ses conséquences ne sont pas critiques, vous pouvez opter pour une méthode de dépannage qui ne nécessite pas une coupure réseau complète. Par contre, en cas de problèmes de communication étendus, il peut s'avérer nécessaire de segmenter physiquement le réseau afin de vous aider à isoler rapidement la panne. 382 31006930 10/2009 Dépannage Dépannage des connexions Problème Thème Cause et actions Contrôle physique câbles (voir remarque) Le terminal doit être raccordé à la prise murale, au panneau de raccordement, au concentrateur ou au commutateur à l'aide de câbles adéquats. Vérifiez aussi l'absence de défauts ou d'entailles sur les câbles, et toute cause d'interférences (comme le bruit électrique). Remplacez les câbles de raccordement suspects. Vérifiez, le cas échéant, les voyants de connexion des appareils. En général, les voyants sont verts lorsque tout est opérationnel, orange en cas d'erreur et éteints lorsque aucune connexion physique n'est détectée par le matériel. (Voir le Guide d'utilisateur du matériel, pour plus de détails.) Vérifiez, le cas échéant, les voyants du mode duplex sur l'appareil, pour les paramètres de vitesse (10 Mbit, 100 Mbit, auto, etc.). Voir le chapitre chapitre sur les configurations physiques (voir page 29). Assurez-vous que des câbles inverseurs ont été utilisés pour relier les périphériques du réseau (concentrateur à concentrateur, commutateur à commutateur), lorsque cela s'avère nécessaire. Vérifiez la documentation de l'appareil pour connaître les configurations requises pour les câbles simples ou inverseurs. Les longueurs des câbles ne doivent pas excéder les spécifications Ethernet. Testez l'intégrité du câblage fédérateur avec un équipement de test et recommencez les terminaisons au niveau du panneau de raccordement en cas de doute une fois les vérifications logiques effectuées. Carte d'interface réseau matériel réseau Assurez-vous que la carte réseau PCMCIA ou classique est correctement installée. Echangez votre carte réseau pour tester ses performances. Vérifiez : z l'alimentation des concentrateurs, commutateurs, routeurs et autres équipements réseau ; z l'activité de la liaison sur les ports grâce aux voyants (généralement verts, clignotant ou non) ; z la connectivité des câbles de liaison montante pour des appareils superposés. En cas de doute sur un port de concentrateur ou de commutateur, remplacez-le par un port identique une fois les vérifications logiques effectuées. 31006930 10/2009 383 Dépannage Problème Thème Cause et actions Vérifications logiques système d'exploitation A l'invite DOS, saisissez ping pour vérifier la connectivité réseau, notamment au niveau des réponses et des timeouts. A l'invite DOS, saisissez ipconfig pour voir si l'appareil reçoit une adresse IP et un IP associé. Vérifiez la configuration réseau du système d'exploitation. Par exemple : z La carte matérielle est-elle opérationnelle ? z Les protocoles TCP/IP sont-ils correctement raccordés à la carte réseau ? Vérifiez la configuration de l'adresse IP : z Pour l'adresse statique, l'adresse IP et le masque de sous-réseau sont-ils saisis correctement ? z L'adresse par défaut de la passerelle (le cas échéant) est-elle correcte pour l'équipement source et l'équipement terminal ? Si vous rencontrez un problème pendant la connexion aux réseaux distants, saisissez traceroute à l'invite DOS pour vérifier les bonds de routage aux points défectueux. En cas de temporisation sur un bond de routage, traitez et validez le problème avec la personne responsable de ce routeur. Pour les connexions sans fil, vérifiez la validité des paramètres de configuration suivants : z SSID z Voie z Type (a, b, g) z Clé de chiffrement Carte d'interface réseau Vérifiez les paramètres (vitesse) du mode duplex (autonégociation, 10 Mbit, 100 Mbit, etc.). Si possible, faites coïncider les paramètres du terminal avec ceux de son port réseau. Assurez-vous que les pilotes de l'interface réseau et les paramètres de l'adaptateur ont été correctement configurés sur le terminal. Mettez à jour ou rechargez les pilotes du logiciel de la carte réseau du fabricant. matériel réseau Activez les ports auxquels vos concentrateurs et vos commutateurs sont connectés. applications Vérifiez les paramètres de pare-feu ou de proxy qui peuvent bloquer les ports ou les protocoles entre les équipements source et cible. Vérifiez la configuration du commutateur pour les réseaux locaux virtuels (facultatif). Pour les applications serveurs/clients, vérifiez que le serveur (autre équipement cible) fonctionne correctement en réseau. Vérifiez si d'autres clients présentent le même problème, afin de déterminer si celui-ci concerne un seul client ou l'ensemble du réseau. Remarque : Des outils spécifiques sont disponibles pour tester automatiquement un câble. Ces outils vérifient la sélection du type de câble, le raccordement des broches, etc. Pour plus de détails sur les marques et modèles, voir le chapitre chapitre sur les configurations physiques (voir page 29). 384 31006930 10/2009 Dépannage Dépannage en cas de connexions intermittentes Catégorie du problème Thème Cause et actions Vérification physique Câbles (voir remarque) z Vérifiez les connexions lâches, en particulier si un dongle avec PCMCIA est installé entre les connexions de câbles NIC et RJ45. z Vérifiez que les câbles ne sont pas défectueux. z Vérifiez la mise à la terre et les connexions du panneau de raccordement. z Vérifiez l'intégrité des câbles à l'aide d'un équipement de test de câbles, après avoir effectué les vérifications logiques nécessaires. NIC Vérification logique En cas de connexions sans fil, vérifiez l'intensité du signal et rafraîchissez le signal ou éliminez les interférences entre un équipement terminal et un point d'accès sans fil. Applications/systèm A l'invite DOS, utilisez la commandeping pour vérifier le niveau de base de e d'exploitation la connectivité du réseau, notamment au niveau des réponses et des timeouts. Si vous rencontrez un problème pendant la connexion aux réseaux distants, saisissez traceroute à l'invite DOS pour vérifier les bonds de routage aux points défectueux. Lancez une scrutation du système d'exploitation, pour rechercher des virus ou des problèmes de ressources de mémoire éventuels. Matériel réseau Vérifiez les concentrateurs, les commutateurs ou les routeurs (le cas échéant) pour détecter une congestion du trafic réseau ou d'éventuelles perturbations de la diffusion réseau. Le cas échéant, contrôlez les journaux d'erreurs sur le matériel réseau. NIC Pour les connexions sans fil, utilisez la configuration réseau pour vérifier l'intensité du signal sur l'équipement terminal. Remarque : Des outils spécifiques sont disponibles pour tester automatiquement un câble. Ces outils vérifient la sélection du type de câble approprié, le raccordement correct des broches, etc. Pour plus d'informations sur les marques et les modèles, voir le chapitre Configuration physique (voir page 29). 31006930 10/2009 385 Dépannage Dépannage en cas de connexions lentes Catégorie du problème Thème Cause et actions Vérification physique Câbles (voir remarque) Vérifiez l'intégrité des câbles et leur conformité aux exigences de câblage appropriées (catégorie 3, 5, etc.). Si l'intégralité du réseau dans un environnement de commutateur important continue à être sérieusement affecté, même après vérification de toutes les connexions logiques, déconnectez tous les segments de réseau au niveau du réseau fédérateur central et contrôlez le trafic jusqu'à ce qu'il redevienne normal. Ainsi, vous pourrez repérer précisément le site, le bâtiment, l'armoire, le commutateur, le port, la cabine de distribution, l'équipement terminal ou le câble qui pose problème. Matériel réseau Vérifiez les voyants de liaison du concentrateur, du commutateur ou du routeur afin de repérer les problèmes de trafic réseau. Dans des circonstances normales, ces voyants d'indication sont allumés en permanence. Reportez-vous à la documentation du vendeur de l'équipement pour l'interprétation des différents modes de clignotement. Vérifiez qu'un segment de réseau comporte le nombre maximum de répétiteurs (concentrateurs). Vérifiez la présence de boucles dans le réseau Ethernet, pouvant être due à: z un anneau ConneXium sans gestionnaire de redondance configuré ; z des arbres recouvrants installés de manière incorrecte ; z une boucle créée par un câblage incorrect entre les commutateurs. Vérification logique Système d'exploitation Applications Lancez une scrutation du système d'exploitation, pour rechercher des virus ou des problèmes de ressources de mémoire. Vérifiez que les applications ne contiennent pas d'instances multiples de ressources système surchargées. Etablissez si le problème est général au système en examinant d'autres équipements réseau. Matériel réseau Vérifiez le concentrateur, le commutateur ou le routeur (le cas échéant) à la recherche de : z congestion du trafic réseau ; z perturbations de diffusion éventuelles sur le réseau ; z l'utilisation d'une large bande passante (téléchargements importants, lecture en transit audio/vidéo, etc.). Un analyseur de trafic réseau (sniffer) peut vous aider. Remarque : Des outils spécifiques sont disponibles pour tester automatiquement un câble. Ces outils vérifient la sélection du type de câble approprié, le raccordement correct des broches, etc. Pour plus d'informations sur les marques et les modèles, voir le chapitre Configuration physique (voir page 29). 386 31006930 10/2009 Dépannage Dépannage de l'accès distant Catégorie du problème Thème Cause et actions Vérification physique Câbles Vérifiez que le terminal est correctement raccordé à la prise murale, au panneau de raccordement, au concentrateur ou au commutateur à l'aide de câbles adéquats. Vérifiez aussi l'absence de défauts ou d'entailles sur les câbles, et toute source d'interférences (comme le bruit électrique). Remplacez les câbles de raccordement défectueux par de nouveaux câbles (RJ-11 pour un accès commuté). Pour les connexions d'accès commuté, vérifiez la tonalité au niveau de la prise RJ-11 à l'aide d'un téléphone analogique standard. NIC Assurez-vous que la carte réseau PCMCIA ou standard est correctement installée. Testez les performances de la carte en remplaçant une carte NIC par une autre. Matériel réseau Contrôlez le concentrateur, le commutateur, le routeur, le point d'accès sans fil, le serveur RAS et les autres matériels du réseau pour vérifier que les voyants de liaison des ports et d'alimentation fonctionnent correctement (ils doivent généralement être allumés en permanence ou clignoter en vert). Vérifiez la connectivité des câbles de liaison montante en cas d'équipements superposés. En cas de doute sur un port de concentrateur ou de commutateur, remplacez-le par un port identique une fois les vérifications logiques effectuées. (Consultez la documentation du vendeur pour des informations spécifiques aux équipements.) Vérification logique Système d'exploitation Si vous travaillez à distance (dans un nouvel hôtel, un centre de conférence, sur le site d'un client, etc.), vérifiez auprès de votre administrateur réseau que votre méthode d'accès est prise en charge et autorisée sur le réseau du site distant. Si vous utilisez une connexion d'accès commuté ou VPN sur une connexion Internet existante, vérifiez les performances de la connexion en utilisant le navigateur Internet avant d'essayer de dépanner le client ou le serveur. Si vous utilisez une connexion d'accès commuté, vérifiez la bonne installation et configuration du réseau d'accès commuté. A l'invite DOS, utilisez la commandeping pour vérifier le niveau de base de la connectivité réseau, notamment au niveau des réponses et des timeouts. Pour des raisons de sécurité, les requêtes ping ICMP sont parfois bloquées. Contactez votre administrateur réseau à ce sujet. A l'invite DOS, utilisez la commande ipconfig pour vérifier si un équipement reçoit une adresse IP et les paramètres IP associés. Vérifiez la configuration réseau du système d'exploitation. Par exemple : z La carte matérielle est-elle opérationnelle ? z Les protocoles TCP/IP sont-ils correctement raccordés à la carte réseau ? 31006930 10/2009 387 Dépannage Catégorie du problème Thème Cause et actions Vérifiez la configuration de l'adresse IP : z Dans le cas d'adressage statique, l'adresse IP et le masque de sousréseau ont-ils été saisis correctement ? z Le cas échéant, l'adresse par défaut de la passerelle est-elle correcte pour l'équipement source et l'équipement terminal ? Si vous rencontrez un problème pendant la connexion aux réseaux distants, saisissez traceroute à l'invite DOS pour vérifier les bonds de routage aux points défectueux. Si vous détectez un timeout sur un bond de routage, traitez et validez le problème avec la personne responsable de ce routeur. Application Pour les logiciels client VPN spécifiques, vérifiez que vous disposez d'un accès Internet de base avant d'établir le tunnel VPN. Configurez le VPN avec les options d'authentification appropriées. (Contactez l'administrateur du réseau informatique local.) Vérifiez que le logiciel de coupe-feu (facultatif) installé sur les équipements terminaux ne filtre pas la connectivité de certaines applications ou certains protocoles spécifiques. Matériel réseau Vérifiez le serveur d'accès à distance ou la configuration VPN (et les journaux VPN) à la recherche : z d'informations sur des événements ; z de tentatives de connexion. Si le réseau utilise un serveur d'authentification indépendant, vérifiez que les comptes de l'utilisateur final ont été correctement créés et examinez les journaux système pour repérer les tentatives d'authentification. L'administrateur système local peut vous aider sur ce point. 388 31006930 10/2009 Dépannage 4.3 Dépannage des services Introduction Ce sous-chapitre décrit les problèmes récurrents et les solutions pour corriger une erreur de communication sur les services Transparent Ready. Ce type de dépannage est plus simple pour certains équipements que pour d'autres, car les informations de diagnostic sont fournies par différents équipements. La complexité du dépannage varie également suivant les produits Schneider et les équipements tiers. Le voyant d'un équipement s'allume et les informations fournies par son logiciel de diagnostic ou de programmation peuvent faciliter le dépannage. Dans certains cas, vous pouvez utiliser un outil de capture de paquet réseau (voir page 406). Cet outil permet de diagnostiquer avec précision le problème sur un service et indiquer l'action corrective correspondante à effectuer. L'installation d'un tel outil peut prendre un certain temps, c'est pourquoi vous pouvez tenter une solution intuitive (permuter un équipement suspect ou modifier la configuration d'un service) avant d'essayer d'effectuer une analyse à l'aide de l'outil de capture de paquet. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Dépannage des services 390 Dépannage de la messagerie Modbus et du scrutateur d'E/S 391 Dépannage SNMP 394 Dépannage Telnet et FTP 395 Dépannage pour remplacement d'équipements défectueux/BootP 396 Dépannage SMTP 398 Tableau de dépannage de synchronisation horaire (NTP) 399 Tableau de dépannage Web 400 389 Dépannage Dépannage des services Catégorie du problème Thème Cause et actions Echec de service Echec de tous les services Vous pouvez saisir une commande ping pour un équipement réseau, mais aucun autre service de l'équipement ne fonctionne (voir page 380). Messagerie Modbus La messagerie Modbus ne fonctionne pas. Par exemple : z communications entre l'automate et les équipements distants ; z communications entre la plupart des systèmes SCADA et un automate ou un équipement. Scrutateur d'E/S Le service de scrutation des E/S a échoué, comme indiqué par les bits d'erreur qui se trouvent dans le service de scrutation des E/S. Gestion du réseau (SNMP) Un système de gestion réseau ne peut pas lire ou écrire des valeurs vers l'équipement terminal. Par exemple, un système de gestion réseau peut détecter un équipement, mais ne peut pas lire les informations sur cet équipement. Données globales Le service de données globales a échoué, comme indiqué par les bits de fonctionnement désactivés dans le service de données globales. Telnet/FTP Telnet ne peut pas se connecter à l'équipement, par exemple vous ne pouvez pas configurer un pont avec Telnet. FTP ne peut pas se connecter ou transférer des fichiers vers l'équipement, par exemple vous ne pouvez pas télécharger des pages Web avec un client FTP. Remplacement d'équipements défectueux/BootP Un équipement ne peut pas obtenir une adresse ou des paramètres IP appropriés via BootP ou FDR, ce qui est signalé par l'envoi en permanence de requêtes BootP depuis l'équipement. (Cette erreur est également signalée par les voyants.) L'équipement accède sinon à l'adresse IP par défaut. Web Vous ne pouvez pas accéder à des pages Web ou certaines fonctions de pages Web ne fonctionnent pas correctement. Par exemple, vous pouvez afficher des pages Web, mais les données interactives d'un équipement sont remplacées par un message d'erreur ou un espace vide. NTP (horodatage) Un équipement ne peut pas obtenir l'heure du serveur NTP (ou l'heure n'est pas précise). SMTP (messagerie électronique) Un appareil ne peut pas envoyer un message électronique. 390 31006930 10/2009 Dépannage Dépannage de la messagerie Modbus et du scrutateur d'E/S Erreurs générales Thème Réponse du service trop lente (aucune erreur générée) Problème Résolution Les causes possibles sont : z un client ou un serveur surchargé (voir page 365) qui ralentit la réponse ; z un problème de socket TCP ou une perte de paquet (voir page 405). Erreur de timeout (données non transférées) La réponse d'erreur du client identifie les erreurs de timeout, généralement dues à : z une réponse lente provenant du serveur ; (voir page 354) z la perte d'un paquet sur le réseau ; (voir page 405) z une erreur de socket. (voir page 354) Erreur de socket TCP (données non transférées) Il s'agit d'une erreur qui se produit sur le socket TCP transportant le message Modbus. Dans ce cas, le socket TCP est abandonné ou fermé avant le transfert de données. Certains équipements renvoient un code d'erreur, mais la plupart signalent un message de timeout ou d'erreur générale. Sans rapport d'erreur, cet événement ne peut être détecté qu'avec un outil de capture de paquet. 31006930 10/2009 Pour résoudre le problème, corrigez l'erreur de socket TCP dont la cause peutêtre : z un paquet perdu sur le réseau ; (voir page 405) z un problème de séquence ou de numéro d'acquittement survenu suite à une mauvaise implémentation TCP de l'un des terminaux (voir Dépannage en cas de perte de paquets, page 405). 391 Dépannage Erreurs client Thème Problème Adresse MAC incorrecte Une entrée de la combinaison adresse IP/MAC du serveur doit figurer dans le cache ARP de l'équipement qui envoie la requête client. L'équipement client génère normalement cette entrée, mais elle peut être incorrecte, surtout lorsque : z un équipement défectueux est remplacé par un équipement avec une adresse MAC différente pour la même adresse IP ; z deux équipements échangent leurs adresses IP et créent des combinaisons IP/MAC différentes pour chaque équipement ; z un équipement client enregistre sa table ARP dans la mémoire, sans la rafraîchir après une nouvelle mise sous tension. Surcharge du client Un système client surchargé ne peut plus envoyer de requêtes. Ceci concerne particulièrement les systèmes dans lesquels l'utilisateur commande l'heure de la requête de déclenchement (comme dans un automate). Ce problème n'apparaît pas lorsque le système (SCADA ou HMI) programme les requêtes. Les équipements propices à la surcharge sont : z le système Modbus de l'équipement ; z un équipement ayant une ouverture de sockets TCP limitée (l'ouverture d'un nouveau socket peut être requise pour la transmission d'une nouvelle requête Modbus). Cette erreur est généralement indiquée par un message d'erreur ou un long délai avant l'envoi de la requête. Erreur serveur Thème Problème Résolution Code fonction Les serveurs de réseau ne prennent pas tous en charge tous les codes fonction. Un serveur qui reçoit un code fonction non pris en charge répondra généralement au client par un message d'erreur. Indication de l'erreur : z le client rapporte l'erreur ; z l'utilisateur constate l'erreur en contrôlant le paquet réseau pour détecter une absence de réponse ou une réponse d'exception Modbus. Choisissez un code fonction pris en charge pour corriger l'erreur. Exemples de nouveaux codes fonction Modbus pouvant générer cette erreur : z registres lecture/écriture FC23 (les scrutateurs d'E/S Quantum et Premium utilisent le registre FC23 lorsque des données de lecture et d'écriture sont fournies sur la même ligne) ; z statistiques ou identification Ethernet. Requête non acceptée 392 Une connexion par socket au serveur ne peut pas être établie pour les raisons suivantes : z accès contrôlé ; z présence d'un coupe-feu ; z nombre de sockets serveur disponibles dépassé. 31006930 10/2009 Dépannage Thème Problème Zone de registre non prise en charge Si une requête est envoyée vers une zone de registre inexistante ou vers une plage de registres contenant des registres inexistants, le serveur répond par un code d'erreur (comme prévu par la spécification Modbus) ou rejette la requête. Cette erreur est détectée via : z le rapport de réponse d'erreur de Modbus ; z un examen de la documentation des registres pris en charge. Résolution Cette erreur survient le plus fréquemment lorsque le personnel SCADA ou d'administration tente de lire des blocs ou des registres multiples dans une seule requête à partir d'un serveur qui implémente des registres spécifiques entrecoupés de registres non pris en charge. Requêtes pipeline Les serveurs doivent prendre en charge les requêtes pipeline, sans pour autant avoir à implémenter des requêtes pipeline à chaque occasion. Pour plus d'informations, voir les sections Passerelle (voir page 335) et Messages Modbus (voir page 197). Les requêtes pipeline se produisent lorsqu'une nouvelle requête est envoyée sur un même socket, avant que le serveur ait répondu à la requête précédente. En cas d'incapacité à traiter une requête pipeline, le serveur : z répondra par un code d'erreur : requête non prise en charge ou serveur occupé (notamment si le serveur est un pont sérieEthernet) ; z rejettera la requête : sans réponse ; z se bloquera. Ce problème ne peut être identifié que de deux façons : z avec une connaissance du fonctionnement de l'équipement ; z en contrôlant les paquets à l'aide d'un outil de capture de paquet Ethernet. Un problème similaire se produit lorsqu'un équipement envoie plusieurs requêtes Modbus dans un seul paquet Ethernet, opération non permise par la spécification Modbus. Toutefois, dans ce cas, le problème se manifestera davantage par un rejet de la requête ou un blocage de l'équipement. Réponse incorrecte 31006930 10/2009 Si une requête Modbus renvoie une réponse incorrecte (soit des données erronées, soit des données de type ou de taille non valide), le client/serveur ne pourra pas utiliser correctement les ID de transaction Modbus. Les ID de transaction dans la spécification TCP (sauf série) Modbus prennent en charge les requêtes pipeline, même si tous les équipements ne les implémentent pas. Les données renvoyées sont alors incorrectes et l'équipement n'est plus conforme à la spécification TCP/IP Modbus. Pour détecter ce problème, contrôlez la requête et la réponse à l'aide d'un outil de capture de paquet Ethernet. 393 Dépannage Dépannage SNMP Localisation de l'équipement Thème Problème Impossible de localiser un équipement Un équipement de réseau connu ne peut pas être localisé par un système de gestion SNMP, soit parce que l'équipement ne prend pas en charge SNMP, soit parce qu'un coupe-feu bloque le trafic SNMP. Vérifiez l'équipement du réseau à l'aide d'une requête ping émise par une invite DOS. Si la requête ping est réussie, l'erreur se situe probablement au niveau du logiciel de gestion du réseau. Un échec de la requête ping signifie que c'est l'équipement qui est défaillant. Voir Dépannage réseau (voir page 380). Thème Problème Un équipement peut être localisé, mais il est impossible d'y accéder pour lire les données. z Chaînes de communauté incorrectes : la chaîne de lecture doit être Accès aux données 394 correcte pour lire les données, et la chaîne d'écriture correcte pour écrire des données. z Versions différentes de SNMP (V1, V2, V3) : pour plus d'informations sur les versions, voir sous-chapitre Services SNMP (voir page 269). 31006930 10/2009 Dépannage Dépannage Telnet et FTP Les tableaux ci-dessous décrivent les solutions de dépannage pour les problèmes Telnet (voir page 272) et FTP (voir page 280) rencontrés. Accès à l'équipement . Thème Problème Résolution Impossible d'accéder à l'équipement Les coupe-feu limitent souvent les accès. Un message d'erreur côté client permet parfois de détecter ce problème, mais dans une situation idéale : z l'utilisateur connaît l'existence du coupe-feu ; z l'utilisateur examine les paquets à l'aide d'un outil de capture de paquets Ethernet pour vérifier la transmission correcte de la requête d'ouverture de socket et constate qu'un socket n'a pas été établi en raison de l'échec de réception de la réponse. Connexion incorrecte ou accès limité 31006930 10/2009 Thème Problème Impossible de se connecter à l'équipement ou d'effectuer l'action requise. Un nom d'utilisateur ou un mot de passe incorrect est souvent à l'origine de ce problème. L'interface utilisateur peut détecter ce problème et affiche un message d'erreur. Sans interface utilisateur, il est difficile de faire la distinction entre ce problème et l'erreur précédente (ci-dessus). Impossible d'effectuer la fonction requise Ce problème apparaît souvent lorsque le nom d'utilisateur défini n'autorise pas l'accès à l'action souhaitée (par exemple, tentative d'écriture d'un fichier avec une connexion en lecture seule). L'interface utilisateur peut détecter ce problème et affiche un message d'erreur. Sans interface utilisateur, il est difficile de faire la distinction entre ce problème et l'erreur précédente (ci-dessus). 395 Dépannage Dépannage pour remplacement d'équipements défectueux/BootP Les tableaux ci-dessous décrivent les solutions de dépannage pour le remplacement d'équipements défectueux (voir page 225) et BootP (voir page 146). Affectation des adresses Thème Problème Résolution Si vous ne maîtrisez pas très bien le Aucune réponse du z Le serveur ne recense pas l'équipement par son nom de rôle ou son adresse MAC. Cela se réseau, utilisez un outil de capture de serveur à une produit généralement lorsque vous ajoutez un paquet Ethernet pour détecter le problème. requête d'adresse équipement de remplacement (avec une IP nouvelle adresse MAC), sans mettre à jour la table du serveur. z Un coupe-feu ou un routeur empêche le client d'accéder au serveur. Configurez le serveur comme agent de relais DHCP, afin de corriger ce problème. Lorsque le client n'obtient pas d'adresse IP, soit il renvoie un code d'erreur, soit il accède à l'adresse IP invalide (ou les deux). Réponse lente du serveur provoquant un timeout sur le client Le serveur peut répondre lentement dans les cas suivants : z surcharge, due notamment à la mise sous tension simultanée de plusieurs équipements ; z mise sous tension simultanée du client et du serveur (en général, les équipements côté client démarrent plus rapidement et parviennent à envoyer une requête avant que le serveur ne soit opérationnel). Vous ne pouvez faire la distinction entre ce problème et les erreurs ci-dessus qu'avec un outil de capture de paquet. Utilisez alors un outil de capture de paquet Ethernet pour détecter ce problème. Lorsque le serveur est long à répondre, le client ne parvient pas à obtenir une adresse IP. Dans ce cas, il envoie un code d'erreur ou accède à l'adresse IP par défaut (ou les deux). Le serveur envoie une réponse négative, empêchant l'équipement d'obtenir une adresse IP 396 Plusieurs serveurs DHCP/BootP connectés sur le même réseau peuvent générer différentes réponses pour une même requête. Une réponse de serveur peut fournir l'adresse correcte alors qu'une autre réponse de serveur indique qu'aucune adresse n'est disponible. La réponse négative peut forcer le client à entrer en état d'erreur ou à prendre une adresse de repli. Vous ne pourrez faire la distinction entre ce problème et les erreurs ci-dessus qu'avec un outil de capture de paquet. Utilisez alors un outil de capture de paquet Ethernet. Le résultat visible est que le client ne peut pas obtenir d'adresse IP. (L'équipement côté client peut renvoyer un code d'erreur ou accéder à l'adresse IP par défaut.) 31006930 10/2009 Dépannage Fichier de configuration Thème Problème Un coupe-feu installé sur le serveur FDR peut autoriser la Adresse IP obtenue mais aucun fichier de configuration requête DHCP (pour une adresse IP) mais bloquer la requête FTP/TFPT pour le fichier de configuration. pour le système FDR Lorsqu'un ordinateur est utilisé comme serveur FDR, le serveur de fichiers peut être placé sur une machine différente (inaccessible). 31006930 10/2009 397 Dépannage Dépannage SMTP Les tableaux ci-dessous décrivent les solutions de dépannage pour les problèmes SMTP (voir page 394) rencontrés. Connexion au serveur impossible Thème Problème Coupe-feu Mot de passe Résolution Vérifiez que le coupe-feu autorise le trafic SMTP. Mot de passe incorrect. Vérifiez que le serveur utilise le même mot de passe que le client. Vérifiez que les mots de passe sont corrects. Envoi de messages impossible Thème Problème Panne serveur Vérifiez le compteur d'erreurs de connexion du serveur. Messages lents à arriver 398 Problème Résolution Retards du serveur Envoyez un message électronique à partir de l'ordinateur client pour confirmer qu'il s'agit bien d'un retard du serveur et non du client. Si le retard du serveur est confirmé, veuillez contacter le personnel informatique. 31006930 10/2009 Dépannage Tableau de dépannage de synchronisation horaire (NTP) Les tableaux ci-dessous décrivent les solutions de dépannage pour la synchronisation horaire (NTP) (voir page 230). Impossible d'obtenir l'heure du serveur Thème Problème Format d'échange horaire invalide Le serveur peut implémenter des diffusions générales SNTP. Les équipements Schneider prennent uniquement en charge les réponses de requêtes NTP/SNTP (et non pas les diffusions). Ce problème peut être détecté en examinant les configurations des équipements. Impossible d'obtenir l'heure du serveur Le serveur peut être protégé par un coupe-feu. Imprécision de l'heure 31006930 10/2009 Thème Problème L'heure du serveur est imprécise ou instable L'heure du serveur n'est pas précise, en particulier si le réseau utilise un ordinateur (au lieu d'un serveur dédié) comme serveur NTP. Les ordinateurs Windows sont particulièrement sensibles à ce problème, contrairement à un système Linux ou à un serveur de synchronisation dédié, qui sont eux capables de le corriger. Les retards du réseau entraînent des imprécisions horaires Les charges irrégulières du réseau peuvent entraîner des retards conséquents dans le message de requête ou de réponse, sachant que les algorithmes NTP qui calculent l'heure se basent sur des retards de réseau uniformes. Ce problème peut être détecté en examinant les charges du réseau ou en utilisant un outil de capture de paquet Ethernet pour capturer les paquets de requête et de réponse. Certains équipements répertorient également les retards sur une page de diagnostic. Résolution Pour résoudre ce problème, rapprochez le serveur de l'équipement client du réseau en : z supprimant les routeurs et les commutateurs entre le serveur et le client ; z mettant en place un réseau séparé (si possible un VLAN) pour le système NTP. 399 Dépannage Tableau de dépannage Web Accès impossible aux pages statiques Thème Problème Coupe-feu Résolution Vérifiez que vous disposez de l'accès de sécurité approprié pour tous les équipements auxquels vous tentez d'accéder. De plus, le coupefeu doit être configuré de façon à vous permettre d'accéder à votre requête HTTP. Serveur proxy Un serveur proxy peut autoriser l'accès à certaines pages Web uniquement par filtrage. Vérifiez que le serveur proxy ne filtre pas la page Web à laquelle vous souhaitez accéder. Accès impossible aux données dynamiques 400 Thème Problème Version Java Si vous avez accès aux pages Web mais pas aux données dynamiques (comme les statistiques Ethernet), il se peut que l'applet Java ne soit pas compatible avec votre JVM. Une boîte de dialogue Java grise ou une erreur dans la barre d'état, au bas de la fenêtre du navigateur Web, signale ce problème. Coupe-feu Un coupe-feu peut également bloquer un protocole d'application particulier (comme Modbus TCP ou Uni-TE (502)), vous empêchant de visualiser vos données. Par exemple, une page Web ne pouvant afficher des données en temps réel indique que le protocole 502 est bloqué. Dans ce cas, les indications suivantes apparaissent : z points d'interrogation dans les champs de données ; z erreur signalant que l'équipement Modbus ne peut pas être atteint. Paramètres de sécurité du navigateur Vous ne pouvez pas télécharger d'applets Java si vous définissez des paramètres de sécurité élevés dans vos options Internet. Dans ce cas, une erreur de sécurité apparaît dans la barre d'état, au bas de la fenêtre du navigateur Web, pour signaler ce problème. Contrôle d'accès à Modbus Vérifiez l'équipement Schneider pour vous assurer que votre IP est bien défini comme l'IP dédié aux communications avec l'équipement. Dans ce cas, les indications suivantes apparaissent : z points d'interrogation dans les champs de données ; z erreur signalant que l'équipement Modbus ne peut pas être atteint. 31006930 10/2009 Dépannage 4.4 Dépannage en cas de lenteur de réponse d'un système SCADA/HMI Dépannage en cas de lenteur de réponse (SCADA/HMI) Catégorie du problème Thème Déterminer la cause Déterminer si le du retard retard se situe au niveau du trafic en écriture ou du trafic en lecture Suggestions Envoyez une commande d'opération de l'équipement et mesurez l'intervalle entre la transmission de la commande et la réaction de l'équipement. Déterminez si : z le retard se situe au niveau de l'écriture des données ou de la lecture de la réponse ; z une différence existe entre la lecture et l'écriture numérique et analogique des données. Remarque : Déterminez la réaction de l'équipement à partir de l'observation physique de l'équipement même et non pas à partir de l'affichage des états sur le système SCADA/HMI. Déterminer si le retard se situe côté SCADA ou côté serveur 31006930 10/2009 A l'aide d'un outil PC séparé, envoyez une requête au serveur et mesurez le temps de réponse. Des requêtes de lecture et d'écriture distinctes doivent être envoyées pour chaque type de données pouvant être lu par le système SCADA. z Une réponse rapide du PC et une réponse lente du système SCADA indiquent un problème dans les communications SCADA. Les réponses SCADA peuvent être ralenties par le système SCADA ou par une file d'attente de requêtes SCADA sur le serveur. (Les autres requêtes, telles que les requêtes du PC, ne sont pas conservées dans cette file d'attente.) z Une réponse lente du PC révèle une surcharge du serveur, à laquelle vous pouvez remédier en réduisant la charge du serveur (voir page 308). 401 Dépannage Catégorie du problème Thème Suggestions Réponse lente provoquée par le système SCADA SCADA est lent mais l'outil PC est rapide (vérifier le temps de réponse des requêtes SCADA du serveur) Examinez le temps de réponse d'une requête SCADA sur le serveur à l'aide d'un outil de capture de paquet Ethernet. Pour cela, vérifiez chaque type de requête (lecture, écriture, numérique, analogique) utilisé par le système SCADA. Lors de cet examen, vous constaterez que, après avoir envoyé votre requête à mesurer, le serveur renvoie les réponses aux requêtes précédentes. Attendez impérativement la réponse à votre requête spécifique avant de calculer le temps de réponse. Pour identifier une paire de requête/réponse spécifique,vous devez utiliser un ID de transaction Modbus ou une autre caractéristique unique de la requête (par exemple, le nombre de registres requis). Si le temps de réponse observé est lent, une file d'attente de requêtes SCADA sur le serveur risque alors de retarder sérieusement le processus. Pour améliorer la réponse : z réduisez le nombre de requêtes envoyées vers le serveur ; (voir page 308) z créez une autre file d'attente pour l'accès aux données et envoyez les requêtes sur ce chemin. Cette méthode est efficace car l'ordinateur est capable d'obtenir une réponse rapide, indiquant que le serveur n'est pas surchargé. Pour cela, forcez le système SCADA à ouvrir des sockets TCP supplémentaires et répartissez les requêtes entre les sockets. SCADA est lent alors que l'ordinateur est rapide et qu'aucun retard n'est constaté sur les requêtes SCADA de l'équipement du serveur Une file d'attente dans le système SCADA lui-même provoque ce retard. Cela peut se produire lorsque le système SCADA envoie une seule requête à la fois au serveur, notamment dans les systèmes dotés d'un seul socket TCP vers le serveur. La section SCADA (voir page 300) explique comment ouvrir davantage de sockets et envoyer plusieurs requêtes via un socket unique. 402 31006930 10/2009 Dépannage 4.5 Dépannage du pont Dépannage du pont Catégorie du problème Thème Suggestions Réponse lente ou communication défectueuse réponse lente Le pont comporte beaucoup trop d'appareils, côté ligne série. socket refusé La plupart des ponts peuvent implémenter uniquement un nombre limité de sockets Ethernet. Ce nombre est généralement inférieur au nombre d'appareils connectés côté ligne série. Par conséquent, si nous utilisons un socket par équipement série, le nombre de sockets disponibles par pont sera inadéquat. Pour remédier à cela, réduisez le nombre d'appareils sur la ligne série ou sélectionnez l'appareil client Modbus qui peut envoyer des requêtes à des équipements série multiples sur un seul socket. Pour un scrutateur d'E/S qui analyse les appareils sur un pont, vous devez soit implémenter la fonctionnalité d'activation/désactivation, soit passer du scrutateur d'E/S aux blocs de communication du client Modbus. Le client peut signaler cette erreur. Sinon, vous devez soit connaître le numéro des sockets utilisés (via l'analyse des communications), soit utiliser un outil de capture de paquets Ethernet afin de visualiser le rejet du socket. Communications défectueuses par intermittence erreurs successives sur différents appareils Les timeouts du côté Ethernet ne sont pas assez longs. (Ils sont inférieurs au nombre total de timeouts, côté série.) Voir le chapitre sur les passerelles (voir page 335)pour plus d'informations. erreurs intermittentes Les timeouts côté Ethernet sont trop proches du temps requis pour collecter des données d'une ligne série. Voir le chapitre sur les passerelles (voir page 335) pour plus d'informations. 31006930 10/2009 403 Dépannage 4.6 Dépannage en cas de perte de paquets Introduction Ce sous-chapitre décrit le mode de dépannage en cas de perte de paquets de données. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet Dépannage en cas de perte de paquets 404 Page 405 Utilisation d'un outil de capture de paquet 406 Dépannage de capture de paquet 408 31006930 10/2009 Dépannage Dépannage en cas de perte de paquets Catégorie du problème Thème Cause et actions Généralités effet d'une perte d'un Une perte d'un paquet provoque une erreur sur un socket TCP. Cette paquet erreur est généralement rétablie automatiquement, évitant ainsi tout avertissement en provenance de la couche applicative (par exemple, Modbus ou scrutateur d'E/S). Cependant, une erreur survient au niveau de la couche applicative lorsque le temps de récupération est supérieur au timeout de la couche applicative. détection des pertes Il existe deux façons de détecter les pertes de paquets : de paquets z compteur de paquets reçus/envoyés : utilisez cette méthode lorsque vous souhaitez vérifier qu'un paquet est envoyé pour chaque paquet reçu (par exemple, un système avec seulement un trafic client/serveur Modbus). Les compteurs conviennent aussi pour détecter un grand nombre de paquets perdus. z outil de capture de paquet Ethernet : utilisez cette méthode pour visualiser la séquence TCP et les numéros d'accusés de réception pour identifier les paquets perdus. Les captures de paquets doivent utiliser la fonctionnalité horodateur pour corréler l'heure d'une perte de paquets avec l'heure de l'alarme sur un système SCADA ou l'heure d'un problème sur site. Interventions en cas de perte de paquets perte de paquets dans un commutateur ou un périphérique réseau Cette erreur survient lorsque un paquet s'affiche sur un seul des côtés du commutateur. Ceci nécessite l'installation simultanée de deux outils de capture de paquets. Vérifiez la charge du commutateur afin de résoudre ce problème. Les appareils réseau rejettent certains paquets en cas de surcharge du commutateur. Le bruit électrique peut également altérer les paquets et provoquer un rejet. une perte de paquet entraîne une erreur au niveau de l'application Si une perte de paquet provoque une erreur au niveau de l'application : z augmentez le timeout de l'application pour permettre le rétablissement de la couche TCP ; z modifiez les équipements pour accélérer le rétablissement de la couche TCP (nécessite le changement du micrologiciel) ; z réduisez le nombre de pertes de paquets. Pour réduire le nombre de paquets perdus, vous devez : z réduire le trafic sur le réseau ; z éliminer les liens semi-duplex ; z réduire le bruit électrique. Ces changements ne réduisent que la perte de paquets. Ils n'éliminent pas le problème. 31006930 10/2009 405 Dépannage Utilisation d'un outil de capture de paquet Vue d'ensemble Dans un système idéal, tous les équipements devraient détecter et signaler la cause exacte des erreurs réseau, mais cela n'est pas toujours possible. Un équipement peut être incapable de détecter ou de signaler une erreur. Si l'équipement indique uniquement une erreur générale (au lieu d'une erreur spécifique), vous pouvez utiliser un outil de capture de paquet Ethernet pour contrôler les paquets Ethernet et déterminer l'erreur spécifique et sa cause. Ceci permet de déterminer l'erreur réelle et la couche précise (IP/TCP ou application) où l'erreur s'est produite, afin de prendre une mesure corrective. Nous ne recommandons pas l'utilisation d'outils de capture de paquet pour l'entretien général d'une usine, mais ces outils s'avèrent particulièrement adaptés au diagnostic de problèmes intermittents ou qui se produisent lors de l'installation des équipements. Ces outils capturent les paquets réseau et les affichent à l'écran. Ils sauvegardent également les paquets dans un fichier que vous pouvez analyser ultérieurement. Types d'outils Types d'outils de capture de paquet Ethernet : z z z 406 Couche physique : ces outils coûteux capturent les signaux physiques sur le câble et les données logiques sur la couche supérieure. Portatifs : ces outils analysent uniquement les couches 2, 3 et 4. Ils ne coûtent pas aussi chers que les outils de couche physique et sont suffisamment solides pour être utilisés sur le terrain. Basés sur ordinateur : ces outils utilisent une carte Ethernet d'ordinateur pour capturer les données réseau et les analyser dans un logiciel. Du fait des grandes différences de prix entre les modèles (des logiciels gratuits à ceux coûtant plus de 20 000 dollars), le niveau d'analyse automatique et les services d'assistance technique de ces outils varient eux aussi de manière significative. Ils analysent uniquement les couches 2, 3 et 4. 31006930 10/2009 Dépannage Capacités des outils Les outils de capture de paquet Ethernet peuvent détecter ou déterminer : z z z z z z z la charge totale du trafic réseau, à savoir : les équipements contribuant à la congestion du réseau, la nature du trafic (VoIP, diffusion Windows ou trafic de scrutation des E/S) ; le trafic de diffusion et ses causes ; la liste d'équipements auxquels un équipement spécifique s'adresse et le protocole de communication utilisé ; les détails des communications entre les équipements : protocoles, codes fonction, adresses et valeurs des données transférées/demandées ; le temps de réponse d'une couche d'application d'un équipement ; les pertes de paquets ou les multiples tentatives TCP ; les communications depuis et vers un équipement subissant des erreurs de socket TCP (connexions rejetées, paquets perdus, etc.). Tous les outils de capture de paquet Ethernet peuvent analyser l'ensemble de ces points, mais seuls les outils plus performants effectuent une analyse automatique et signalent les erreurs sur l'écran d'alarme. 31006930 10/2009 407 Dépannage Dépannage de capture de paquet Catégorie du problème Thème Suggestions Les paquets émis par l'équipement requis ne sont pas visibles Seuls les paquets émis par et vers l'ordinateur hôte sont capturés par l'outil. Le logiciel n'est pas en mode promiscuité. Activez ce mode pour permettre à l'ordinateur de capturer toutes les données visibles sur le câble Ethernet connecté à l'ordinateur. Sur la plupart des outils, vous pouvez régler ce mode comme option générale pour toutes les captures ou uniquement lorsque la capture commence. Vous avez besoin d'un lecteur de carte Ethernet spécial pour activer cette fonction. La plupart des outils incluent des lecteurs de carte Ethernet, mais les cartes ne fonctionnent pas toutes sur tous les systèmes. Les paquets émis par l'équipement en cours d'analyse ne sont pas capturés, contrairement aux paquets de diffusion. Lorsqu'un paquet arrive au niveau d'un commutateur, ce dernier envoie le paquet uniquement sur le dernier port à avoir été connecté à l'équipement de destination. C'est pourquoi un outil de capture de paquet connecté à un port libre sur le commutateur ne voit pas le paquet. Pour permettre à l'outil de capture de paquet de voir le paquet, effectuez les opérations suivantes : z Remplacez le commutateur par un concentrateur : dans ce cas, tout le trafic depuis et vers les équipements connectés au concentrateur sera visible. z Insérez un concentrateur entre l'équipement en question et le commutateur : l'outil de capture de paquet est alors connecté au concentrateur, ce qui vous permet de voir uniquement les paquets émis par et vers l'équipement en question. z Activez la mise en miroir des ports : cette opération configure le commutateur pour qu'il transmette une copie de tous les paquets envoyés et reçus sur un port à un autre port auquel l'outil de capture de paquet est connecté. (La mise en miroir des ports n'est pas prise en charge par tous les commutateurs.) z Configurez le commutateur pour qu'il fonctionne comme un concentrateur : certains commutateurs gèrent cette fonction comme une option de désactivation de la mémorisation. Dans ce cas, le commutateur ne détermine plus la destination des données et envoie l'ensemble des données à tous les ports. Remarque : Ces solutions de dépannage entraînent des transmissions de données à des ports Ethernet qui ne reçoivent normalement pas de données lorsque le réseau n'est pas analysé. Cela risque d'entraîner un accroissement du trafic sur le réseau (en plus d'autres résultats indésirables). 408 31006930 10/2009 Dépannage Catégorie du problème Thème Suggestions Paquets d'erreurs trouvés dans une capture La capture de données dans le cas d'erreurs intermittentes génère des fichiers de taille excessive. Pour les erreurs qui se produisent plusieurs fois par heure ou par jour, la capture risque de devoir fonctionner pendant plusieurs heures. Cela génère des milliers de paquets dans le fichier qui doit être analysé lors de la recherche d'erreurs. Etant donné qu'un fichier aussi volumineux consomme des centaines de Mo d'espace disque, il est difficile de lancer une analyse sur des périodes de 24 heures. Par conséquent, une erreur peut se produire alors que l'analyseur ne fonctionne pas. Pour éviter cela, l'outil de capture de paquet peut être réglé pour limiter la durée de collecte des données ou le nombre de paquets dans le fichier de capture. Lorsque la limite prédéfinie est atteinte, le fichier se ferme et l'outil ouvre un nouveau fichier. Une fois le nombre défini de fichiers atteint, l'outil arrête d'enregistrer ou commence à écraser les fichiers existants, dans l'ordre de leur création. Chaque fichier ainsi créé est horodaté lorsqu'il est fermé par l'outil. En utilisant un système SCADA ou un autre système d'usine pour enregistrer les heures de génération des erreurs (par exemple, l'arrête de l'usine ou la non disponibilité d'un équipement), vous pouvez ouvrir le fichier correct pour trouver les paquets échangés au moment de l'erreur. L'outil marque sur chaque paquet l'heure exacte, ce qui vous permet de trouver les paquets spécifiques au moment de l'erreur. Notez que les paquets rapportant le problème sont généralement visibles avant que le système SCADA ne signale l'erreur, du fait des délais de rapport et de timeout. Filtrage des données capturées (afin d'obtenir uniquement les paquets requis). Utilisez le filtrage de données pour trouver les paquets que vous souhaitez analyser. Utilisez pour cela l'une des deux méthodes de filtrage suivantes : z Pendant la capture : le filtrage effectué pendant la capture risque d'ignorer les paquets nécessaires pour l'analyse ultérieure. Dans ce cas, vous devez recommencer la capture. z Parmi les données stockées : méthode conseillée. Filtrez en fonction de l'adresse (IP ou MAC) et du protocole (numéro de socket de destination). Filtrez ensuite les données visibles vers un socket TCP unique en fonction du numéro de socket source. 31006930 10/2009 409 Dépannage 410 31006930 10/2009 31006930 10/2009 Annexes Contenu de cette annexe Cette annexe contient les chapitres suivants : Chapitre 31006930 10/2009 Titre du chapitre Page A Temps de réponse de la scrutation d'E/S 413 B Débit de serveurs Modbus 441 C Temps de réponse des clients Modbus 447 D Mesures du timeout et du temps de réponse de la passerelle 491 E Normes et autres considérations relatives aux réseaux Ethernet industriel 525 F Procédures de mise à la terre (masse) 547 411 412 31006930 10/2009 Performances du scrutateur d'E/S 31006930 10/2009 Temps de réponse de la scrutation d'E/S A Vue d'ensemble Cette annexe indique les temps de réponse du scrutateur d'E/S pour les systèmes Premium et Quantum qui utilisent un réseau Ethernet industriel. Contenu de ce chapitre Ce chapitre contient les sous-chapitres suivants : Sous-chapitre 31006930 10/2009 Sujet Page A.1 Temps de réponse du scrutateur d'E/S des automates Premium 414 A.2 Temps de réponse du scrutateur d'E/S des automates Quantum 427 413 Performances du scrutateur d'E/S A.1 Temps de réponse du scrutateur d'E/S des automates Premium Vue d'ensemble Les courbes de temps de réponse système illustrées dans cette section sont basées sur des mesures effectuées sur des automates Premium qui scrutent des équipements Momentum 170 ENT 110 00. Momentum a été utilisé car il fournit les meilleurs temps de réponse pour les applications Ethernet (entre 5 et 8 ms). Trois scénarios de temps de réponse sont présentés. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 414 Page Temps de réponse du scrutateur d'E/S Premium : Entrée distante vers sortie distante 415 Temps de réponse du scrutateur d'E/S Premium : Entrée distante vers sortie locale 419 Temps de réponse du scrutateur d'E/S Premium : Mémoire de l'automate vers sortie distante 423 31006930 10/2009 Performances du scrutateur d'E/S Temps de réponse du scrutateur d'E/S Premium : Entrée distante vers sortie distante Configuration de la mesure Les courbes ci-dessous illustrent les temps de réponse de l'automate Premium lorsqu'un signal est envoyé d'un module d'entrée distant à un module de sortie distant via l'automate : Le signal est : z z z z déclenché par un module d'entrée Momentum avec un temps de réponse d'environ 2 ms ; analysé dans l'automate Premium à une fréquence de répétition de 0 ms (voir page 192) ; copié dans une autre variable interne de l'automate ; écrit dans un module de sortie Momentum avec un temps de réponse d'environ 2 ms. Les résultats sont tracés pour 1, 8, 16 et 32 équipements. 31006930 10/2009 415 Performances du scrutateur d'E/S UC TSXP575634M avec port Ethernet intégré L'UC TSXP575634M utilisée pour les mesures ci-dessous est au niveau de version 2.0, tout comme son port Ethernet intégré. La courbe du bas indique que les temps de réponse pour 1 à 8 équipements présentent un écart inférieur à 1 ms. Les temps de réponse pour 16 équipements augmentent de 2 à 3 ms. Pour 32 équipements, les temps de réponse sont plus longs de 11 à 14 ms environ. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie de l'équipement scruté (ms) TSXP575634M (v2.0) + port Ethernet intégré (v2.0) Scrutation de 10 ms Scrutation de 20 ms Scrutation de Scrutation de 50 ms 100 ms Scrutation de 200 ms 1 équipement 25 45 106 205 406 8 équipements 26 46 107 206 407 16 équipements 28 48 108 207 409 32 équipements 39 61 120 224 421 416 31006930 10/2009 Performances du scrutateur d'E/S UC TSXP575634M avec module TSXETY5103 L'UC TSXP575634M utilisée pour les mesures ci-dessous est au niveau de version 2.0. Le module de communication Ethernet TSXETY55103 est au niveau de version 3.1. La courbe du bas indique que les temps de réponse pour 1 à 8 équipements présentent un écart inférieur à 1 ms. Les temps de réponse pour 16 équipements augmentent de 2 à 3 ms. Pour 32 équipements, les temps de réponse sont plus longs de 12 à 16 ms environ. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie de l'équipement scruté (ms) TSXP575634 (v2.0) + ETY 5103 (v3.1) Scrutation de 10 ms 1 équipement 24 44 104 204 405 8 équipements 25 45 105 205 406 16 équipements 28 47 107 206 408 32 équipements 40 60 118 218 417 31006930 10/2009 Scrutation de 20 ms Scrutation de 50 ms Scrutation de 100 ms Scrutation de 200 ms 417 Performances du scrutateur d'E/S UC TSXP57304M avec module TSXETY5103 L'UC TSXP57304M utilisée pour les mesures ci-dessous est au niveau de version 2.0. Le module de communication Ethernet TSXETY55103 est au niveau de version 3.1. La courbe du bas indique que les temps de réponse pour 1 à 8 équipements présentent un écart inférieur à 2 ms. Les temps de réponse pour 16 équipements augmentent de 3 à 4 ms. Pour 32 équipements, les temps de réponse sont plus longs de 10 à 16 ms environ. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie de l'équipement scruté (ms) TSXP57304M (v2.0) + ETY 5103 (v3.1) Scrutation de Scrutation 10 ms de 20 ms Scrutation de 50 ms Scrutation de 100 ms Scrutation de 200 ms 1 équipement 25 44 105 206 406 8 équipements 27 47 107 208 408 16 équipements 31 52 112 213 413 32 équipements 41 601 118 219 419 418 31006930 10/2009 Performances du scrutateur d'E/S Temps de réponse du scrutateur d'E/S Premium : Entrée distante vers sortie locale Configuration de la mesure Les courbes ci-dessous illustrent les temps de réponse de l'automate Quantum lorsqu'un signal est envoyé d'un module d'entrée distant à un module de sortie Premium dans l'automate : Le signal est : z z z z déclenché par un module d'entrée Momentum avec un temps de réponse d'environ 2 ms ; analysé dans l'automate Premium à une fréquence de répétition de 0 ms (voir page 192) ; copié dans une autre variable interne de l'automate ; inscrit dans un module de sortie Premium local. Les résultats sont tracés pour 1, 8, 16 et 32 équipements. 31006930 10/2009 419 Performances du scrutateur d'E/S UC TSXP575634M avec port Ethernet intégré L'UC TSXP575634M utilisée pour les mesures ci-dessous est au niveau de version 2.0, tout comme son port Ethernet intégré. La courbe du bas indique que les temps de réponse pour 1 à 16 équipements présentent un écart inférieur à 1 ms. Les temps de réponse pour 32 équipements sont plus longs de 9 à 10 ms. A mesure que le temps de scrutation augmente, la différence entre les temps de réponse diminue. Le tableau suivant indique les données utilisées pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie locale (ms) TSXP575634M (v2.0) + port Ethernet intégré (v2.0) Scrutation de Scrutation 10 ms de 20 ms Scrutation de Scrutation de 50 ms 100 ms Scrutation de 200 ms 1 équipement 23 102 402 42 201 8 équipements 23 42 102 201 402 16 équipements 24 43 103 202 403 32 équipements 33 52 110 208 405 420 31006930 10/2009 Performances du scrutateur d'E/S UC TSXP575634M avec module TSXETY5103 L'UC TSXP575634M utilisée pour les mesures ci-dessous est au niveau de version 2.0. Le module de communication Ethernet TSXETY55103 est au niveau de version 3.1. La courbe du bas indique que les temps de réponse pour 1 à 16 équipements présentent un écart inférieur à 3 ms. Les temps de réponse pour 32 équipements sont plus longs de 6 à 9 ms. A mesure que le temps de scrutation augmente, la différence entre les temps de réponse diminue. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie locale (ms) TSXP575634M (v2.0) + ETY5103 (v3.1) Scrutation de Scrutation de Scrutation de Scrutation de 10 ms 20 ms 50 ms 100 ms Scrutation de 200 ms 1 équipement 21 41 101 200 400 8 équipements 22 42 102 201 401 16 équipements 24 43 103 202 402 32 équipements 30 49 107 207 406 31006930 10/2009 421 Performances du scrutateur d'E/S UC TSXP57304M avec module TSXETY5103 L'UC TSXP57304M utilisée pour les mesures ci-dessous est au niveau de version 2.0. Le module de communication Ethernet TSXETY55103 est au niveau de version 3.1. La courbe du bas indique que les temps de réponse pour 1 à 16 équipements sont identiques ou présentent un écart inférieur à 1 ms. Les temps de réponse pour 32 équipements sont plus longs de 6 ms. A mesure que le temps de scrutation augmente, la différence entre les temps de réponse diminue lentement. Le tableau suivant indique les données utilisées pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie locale (ms) TSXP57304M (v2.0) + ETY5103 (v3.1) Scrutation de 10 ms Scrutation de 20 ms Scrutation de 50 ms Scrutation de 100 ms Scrutation de 200 ms 1 équipement 24 43 103 204 404 8 équipements 24 43 103 204 404 16 équipements 24 43 103 204 404 32 équipements 32 51 108 209 409 422 31006930 10/2009 Performances du scrutateur d'E/S Temps de réponse du scrutateur d'E/S Premium : Mémoire de l'automate vers sortie distante Configuration de la mesure La série de courbes ci-dessous illustre les temps de réponse de l'automate Quantum lorsqu'un signal est envoyé de l'automate à un module de sortie distant : Le signal est écrit dans un module de sortie Momentum avec un temps de réponse d'environ 2 ms. Les résultats sont tracés pour 1, 8, 16 et 32 équipements. 31006930 10/2009 423 Performances du scrutateur d'E/S UC TSXP575634M avec port Ethernet intégré L'UC TSXP575634M utilisée pour les mesures ci-dessous est au niveau de version 2.0, tout comme son port Ethernet intégré. La courbe du bas indique que les temps de réponse pour 1 à 16 équipements varient de 1 à 2 ms selon les cas. Les temps de réponse pour 32 équipements sont plus longs de 2 à 4 ms. A mesure que le temps de scrutation augmente, la différence entre les temps de réponse s'amplifie. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre la mémoire de l'automate et la sortie de l'équipement scruté (ms) TSXP575634M (v2.0) + port Ethernet intégré (v2.0) Scrutation de Scrutation 10 ms de 20 ms Scrutation de 50 ms Scrutation de 100 ms Scrutation de 200 ms 1 équipement 12 54 104 204 23 8 équipements 13 23 55 105 205 16 équipements 14 25 55 105 206 32 équipements 16 29 60 116 216 424 31006930 10/2009 Performances du scrutateur d'E/S UC TSXP575634M avec module TSXETY5103 L'UC TSXP575634M utilisée pour les mesures ci-dessous est au niveau de version 2.0. Son module de communication Ethernet TSXETY55103 est au niveau de version 3.1. La courbe du bas indique que les temps de réponse pour 1 à 16 équipements varient de 1 à 4 ms selon les cas. Les temps de réponse pour 32 équipements sont plus longs de 6 à 9 ms. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre la mémoire de l'automate et la sortie de l'équipement scruté (ms) TSXP575634M (v2.0) + ETY5103 (v3.1) Scrutation de 10 ms 1 équipement 13 23 53 104 205 8 équipements 13 23 53 104 205 16 équipements 14 24 54 104 206 32 équipements 20 31 61 111 211 31006930 10/2009 Scrutation de 20 ms Scrutation de 50 ms Scrutation de Scrutation de 100 ms 200 ms 425 Performances du scrutateur d'E/S UC TSXP57304M avec module TSXETY5103 L'UC TSXP57304M utilisée pour les mesures ci-dessous est au niveau de version 2.0. Son module de communication Ethernet TSXETY55103 est au niveau de version 3.1. La courbe du bas indique que les temps de réponse pour 1 à 16 équipements sont identiques. Les temps de réponse pour 32 équipements sont plus longs de 8 ms. A mesure que le temps de scrutation augmente, la différence entre les temps de réponse se réduit. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre la mémoire de l'automate et la sortie de l'équipement scruté (ms) TSXP57304M (v2.0) + ETY5103 (v3.1) Scrutation de 10 ms Scrutation de 20 ms Scrutation de 50 ms Scrutation de 100 ms Scrutation de 200 ms 1 équipement 11 21 52 102 202 8 équipements 13 24 54 104 204 16 équipements 17 29 59 109 209 32 équipements 19 30 60 110 210 426 31006930 10/2009 Performances du scrutateur d'E/S A.2 Temps de réponse du scrutateur d'E/S des automates Quantum Vue d'ensemble Les courbes de temps de réponse système illustrées dans cette section sont basées sur des mesures effectuées sur des automates Quantum qui scrutent des équipements Momentum 170 ENT 110 00. Momentum a été utilisé car il fournit les meilleurs temps de réponse pour les applications Ethernet (entre 5 et 8 ms). Trois scénarios de temps de réponse sont présentés. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Temps de réponse du scrutateur d'E/S Quantum : entrée distante vers sortie distante 428 Temps de réponse du scrutateur d'E/S Quantum : Entrée distante vers sortie locale 432 Temps de réponse du scrutateur d'E/S Quantum : Entrée locale vers sortie distante 436 427 Performances du scrutateur d'E/S Temps de réponse du scrutateur d'E/S Quantum : entrée distante vers sortie distante Configuration de la mesure Les courbes ci-dessous illustrent les temps de réponse de l'automate Quantum lorsqu'un signal est envoyé d'un module d'entrée distant à un module de sortie distant via l'automate : Le signal est : z z z z déclenché par un module d'entrée Momentum avec un temps de réponse d'environ 2 ms ; analysé dans l'automate Quantum à un taux de répétition de 0 ms (voir page 192) ; copié dans une autre variable interne de l'automate ; écrit dans un module de sortie Momentum avec un temps de réponse d'environ 2 ms. Les résultats sont tracés pour 1, 8, 16 et 32 équipements. 428 31006930 10/2009 Performances du scrutateur d'E/S 140CPU65150 avec port Ethernet intégré L'UC 140CPU65150 utilisée pour les mesures ci-dessous est au niveau de version 2.0, avec un port Ethernet au niveau de version 3.1. La courbe du bas indique que les temps de réponse pour 1 à 8 équipements varient de 1 à 3 ms selon les cas. Les temps de réponse pour 16 équipements sont plus longs de 2 à 4 ms. A mesure que le temps de scrutation augmente, la différence entre les temps de réponse s'amplifie (par exemple, 11 ms pour une fréquence de scrutation de 200 ms). Les temps de réponse pour 32 équipements sont plus longs de 13 à 17 ms. A mesure que le temps de scrutation augmente, la différence entre les temps de réponse s'amplifie (par exemple, 34 ms de plus pour une fréquence de scrutation de 200 ms). Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie de l'équipement scruté (ms) 140CPU65150 (v2.0) + port Ethernet intégré (v3.1) Scrutation de Scrutation de Scrutation 10 ms 20 ms de 50 ms Scrutation de 100 ms Scrutation de 200 ms 1 équipement 25 46 112 220 409 8 équipements 26 47 113 222 412 16 équipements 28 49 115 223 423 32 équipements 42 62 129 241 443 31006930 10/2009 429 Performances du scrutateur d'E/S 140CPU65150 avec module 140NOE771x1 L'UC 140CPU65150 utilisée pour les mesures ci-dessous est au niveau de version 2.0. Le module de communication Ethernet 140NOE771x1 est au niveau de version 3.5. Les courbes ci-dessus indiquent que les temps de réponse présentent un écart compris entre 5 et 7 ms, quel que soit le nombre d'équipements. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie de l'équipement scruté (ms) 140CPU65150 (v2.0) + NOE771x1 (v3.5) Scrutation de Scrutation de Scrutation 10 ms 20 ms de 50 ms Scrutation de 100 ms Scrutation de 200 ms 1 équipement 35 61 153 302 602 8 équipements 36 62 154 303 603 16 équipements 38 64 155 305 606 32 équipements 40 66 157 307 609 430 31006930 10/2009 Performances du scrutateur d'E/S 140CPU43412A avec module 140NOE771x1 L'UC 140CPU43412A utilisée pour les mesures ci-dessous est au niveau de version 2.0. Le module de communication Ethernet 140NOE771x1 est au niveau de version 3.5. Les courbes ci-dessus indiquent que les temps de réponse présentent un écart compris entre 5 et 6 ms, quel que soit le nombre d'équipements. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie de l'équipement scruté (ms) 140CPU43412A (v2.0) + NOE771x1 (v3.5) Scrutation de Scrutation de Scrutation 10 ms 20 ms de 50 ms Scrutation de 100 ms Scrutation de 200 ms 1 équipement 41 73 179 358 665 8 équipements 42 75 180 360 666 16 équipements 44 77 182 361 668 32 équipements 46 79 185 364 671 31006930 10/2009 431 Performances du scrutateur d'E/S Temps de réponse du scrutateur d'E/S Quantum : Entrée distante vers sortie locale Configuration de la mesure Les courbes ci-dessous illustrent les temps de réponse de l'automate Quantum lorsqu'un signal est envoyé d'un module d'entrée distant à un module de sortie local dans l'automate : Le signal est : z z z z déclenché par un module d'entrée Momentum avec un temps de réponse d'environ 2 ms ; analysé dans l'automate Quantum à une fréquence de répétition de 0 ms (voir page 192) ; copié dans une autre variable interne de l'automate ; inscrit dans un module de sortie Quantum local. Les résultats sont tracés pour 1, 8, 16 et 32 équipements. 432 31006930 10/2009 Performances du scrutateur d'E/S 140CPU65150 avec port Ethernet intégré L'UC 140CPU65150 utilisée pour les mesures ci-dessous est au niveau de version 2.0, avec un port Ethernet au niveau de version 3.1. La courbe du bas indique que les temps de réponse pour 1 à 16 équipements présentent un écart inférieur à 2 ms, quel que soit le temps de scrutation de l'automate. La courbe du haut montre que les temps de réponse pour 32 équipements sont supérieurs de 7 à 8 ms. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie locale (ms) 140CPU65150 (v2.0) + port Ethernet intégré (v3.1) Scrutation de 10 ms Scrutation de Scrutation de 20 ms 50 ms Scrutation de 100 ms Scrutation de 200 ms 1 équipement 22 41 102 202 402 8 équipements 23 42 103 204 403 16 équipements 24 43 104 204 404 32 équipements 31 49 110 211 410 31006930 10/2009 433 Performances du scrutateur d'E/S 140CPU65150 avec module 140NOE771x1 L'UC 140CPU65150 utilisée pour les mesures ci-dessous est au niveau de version 2.0, avec un module de communication Ethernet 140NOE771x1 au niveau de version 3.5. Les courbes ci-dessus montrent que les temps de réponse sont identiques pour 1, 8, 16 et 32 équipements. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie locale (ms) 140CPU65150 (v2.0) + NOE771x1 Scrutation (v3.5) de 10 ms Scrutation de 20 ms Scrutation de 50 ms Scrutation de 100 ms Scrutation de 200 ms 1 équipement 31 56 145 292 590 8 équipements 31 56 145 292 590 16 équipements 31 56 145 292 590 32 équipements 31 56 145 292 590 434 31006930 10/2009 Performances du scrutateur d'E/S 140CPU43412A avec module 140NOE771x1 L'UC 140CPU43412A utilisée pour les mesures ci-dessous est au niveau de version 2.0, avec un module de communication Ethernet 140NOE771x1 au niveau de version 3.5. Les courbes ci-dessus montrent que les temps de réponse sont identiques pour 1, 8, 16 et 32 équipements. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie locale (ms) 140CPU43412A (v2.0) + NOE771x1 (v3.5) Scrutation de 10 ms Scrutation de 20 ms Scrutation de Scrutation de Scrutation de 50 ms 100 ms 200 ms 1 équipement 35 64 168 334 634 8 équipements 35 64 168 334 634 16 équipements 35 64 168 334 634 32 équipements 35 64 168 334 634 31006930 10/2009 435 Performances du scrutateur d'E/S Temps de réponse du scrutateur d'E/S Quantum : Entrée locale vers sortie distante Configuration de la mesure Les courbes ci-dessous illustrent les temps de réponse de l'automate Quantum lorsqu'un signal est envoyé de l'automate local à un module de sortie distant : Le signal est : z z z z déclenché par un module d'entrée Quantum local ; analysé dans l'automate Quantum à une fréquence de répétition de 0 ms (voir page 192) ; copié dans une autre variable interne de l'automate ; écrit dans un module de sortie Momentum distant avec un temps de réponse d'environ 2 ms. Les résultats sont tracés pour 1, 8, 16 et 32 équipements. 436 31006930 10/2009 Performances du scrutateur d'E/S 140CPU65150 avec port Ethernet intégré L'UC 140CPU65150 utilisée pour les mesures ci-dessous est au niveau de version 2.0. Son port Ethernet intégré est au niveau de version 3.5. La courbe du bas indique que les temps de réponse pour 1 à 8 équipements sont pratiquement identiques, à l'exception d'une différence de 2 ms pour un temps de scrutation de 200 ms. Les temps de réponse pour 16 équipements sont plus longs de 1 ms. A mesure que le temps de scrutation augmente, la différence entre les temps de réponse s'amplifie jusqu'à atteindre 10 à 12 ms pour une fréquence de scrutation de 200 ms. Les temps de réponse pour 32 équipements sont plus longs de 7 à 8 ms. A mesure que le temps de scrutation augmente, la différence entre les temps de réponse s'amplifie (par exemple, de 14 à 16 ms de plus pour une fréquence de scrutation de 200 ms). Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie locale (ms) 140CPU65150 (v2.0) + port Ethernet intégré (v3.1) Scrutation de Scrutation 10 ms de 20 ms Scrutation de 50 ms Scrutation de 100 ms Scrutation de 200 ms 1 équipement 13 25 60 118 207 8 équipements 13 25 60 118 209 16 équipements 14 26 61 119 219 32 équipements 21 33 69 130 233 31006930 10/2009 437 Performances du scrutateur d'E/S 140CPU65150 avec module Ethernet 140NOE771x1 L'UC 140CPU65150 utilisée pour les mesures ci-dessous est au niveau de version 2.0. Le module de communication Ethernet 140NOE771x1 est au niveau de version 3.5. Les courbes ci-dessus indiquent que les temps de réponse présentent un écart compris entre 5 et 7 ms, quel que soit le nombre d'équipements. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie locale (ms) 140CPU65150 (v2.0) + NOE771x1 (v3.5) Scrutation de Scrutation de Scrutation de Scrutation de 10 ms 20 ms 50 ms 100 ms Scrutation de 200 ms 1 équipement 14 212 25 58 110 8 équipements 15 26 59 111 213 16 équipements 17 28 60 113 216 32 équipements 19 30 62 115 219 438 31006930 10/2009 Performances du scrutateur d'E/S 140CPU43412A avec module Ethernet 140NOE771x1 L'UC 140CPU43412A utilisée pour les mesures ci-dessous est au niveau de version 2.0. Le module de communication Ethernet 140NOE771x1 est au niveau de version 3.5. Les courbes ci-dessus indiquent que les temps de réponse présentent un écart compris entre 5 et 6 ms, quel que soit le nombre d'équipements. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Nombre d'équipements à scruter Délai entre l'entrée de l'équipement scruté et la sortie locale (ms) 140CPU43412A (v2.0) + NOE771x1 (v3.5) Scrutation de 10 ms Scrutation de Scrutation 20 ms de 50 ms Scrutation de Scrutation de 100 ms 200 ms 1 équipement 16 29 61 124 231 8 équipements 17 31 62 126 232 16 équipements 19 33 64 127 234 32 équipements 21 35 67 130 237 31006930 10/2009 439 Performances du scrutateur d'E/S 440 31006930 10/2009 Performances de serveurs Modbus 31006930 10/2009 Débit de serveurs Modbus B Vue d'ensemble Cette annexe indique le débit de serveurs Modbus pour les systèmes Premium et Quantum qui utilisent un réseau Ethernet industriel. Contenu de ce chapitre Ce chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Débit des serveurs Modbus Quantum : Unity v2.0 442 Débit des serveurs Modbus Premium : Unity v2.0 444 441 Performances de serveurs Modbus Débit des serveurs Modbus Quantum : Unity v2.0 Mesures de performance Le diagramme ci-dessous indique le nombre de requêtes de lecture de registre Modbus auxquelles les UC Quantum peuvent répondre en 1 s. (Une requête de lecture de registre est une commande de fonction Modbus de code 3.) Le délai minimum de réponse à une requête Modbus correspond à un cycle de scrutation d'un automate. Le débit de cinq systèmes est mesuré : z z z z z 442 une UC 140CPU65150 avec un module de communication Ethernet 140NOE77101 ; une UC 140CPU65150 avec un module de communication Ethernet 140NOE77111 ; une UC 140CPU43412A avec un module de communication Ethernet 140NOE77101 ; une UC 140CPU43412A avec un module de communication Ethernet 140NOE77111 ; une UC 140CPU65150 avec un port Ethernet intégré. 31006930 10/2009 Performances de serveurs Modbus Les quatre courbes du bas (fondues en une même ligne car ayant des valeurs identiques) indiquent le débit des quatre UC qui utilisent les modules NOE. La courbe du haut indique le débit de l'UC équipée d'un port Ethernet intégré. A mesure que les temps de scrutation augmentent, la différence de débit (le nombre de transactions Modbus/messages) entre les UC équipées de modules NOE et celles disposant du port Ethernet intégré diminue. Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. 31006930 10/2009 Temps de scrutation (ms) 65150 (port intégré) 65150 + NOE77101 65150 + NOE77111 43412A + 43412A+ NOE77101 NOE77111 Temps de scrutation Nombre de transactions Modbus/seconde 10 400 100 100 100 100 20 400 100 100 100 100 50 320 120 120 120 120 100 160 80 80 80 80 200 80 40 40 40 40 443 Performances de serveurs Modbus Débit des serveurs Modbus Premium : Unity v2.0 Mesures de performance Le diagramme ci-dessous indique le nombre de requêtes de lecture de registre Modbus auxquelles les UC Premium peuvent répondre en 1 cycle de processeur. (Une requête de lecture de registre est une commande de fonction Modbus de code 3.) Le délai minimum de réponse à une requête Modbus correspond à un cycle de scrutation d'un automate. Le débit de trois automates est mesuré : z z z 444 une UC TSXP575634M équipée d'un module de communication Ethernet TSX ETY5103 ; une UC TSXP575634M avec un port Ethernet intégré ; une UC TSXP57304M équipée d'un module de communication Ethernet TSX ETY5103. 31006930 10/2009 Performances de serveurs Modbus Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. P575634M (port intégré) 31006930 10/2009 P575634M + ETY5103 P57304M + ETY5103 Temps de scrutation Nombre de transactions Modbus/seconde 10 400 400 300 20 300 400 300 50 320 400 160 100 160 200 120 200 80 100 60 445 Performances de serveurs Modbus 446 31006930 10/2009 Performance des clients Modbus 31006930 10/2009 Temps de réponse des clients Modbus C Vue d'ensemble Cette annexe indique les temps de réponse des clients Modbus pour les systèmes Premium et Quantum qui utilisent un réseau Ethernet industriel. Contenu de ce chapitre Ce chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Temps de réponse du client Modbus : Premium TSXP575634M 448 Temps de réponse du client Modbus : Premium TSXP57304M 454 Temps de réponse du client Modbus : Quantum 140 CPU65150 avec port Ethernet intégré 461 Temps de réponse du client Modbus : Quantum 140 CPU65150 avec module de communication Ethernet 140 NOE77101 467 Temps de réponse du client Modbus : Quantum 140 CPU65150 avec module de communication Ethernet 140 NOE77111 473 Temps de réponse du client Modbus : Quantum 140 CPU43412A avec module de communication Ethernet 140 NOE77101 479 Temps de réponse du client Modbus : Quantum 140 CPU43412A avec module de communication Ethernet 140 NOE77111 485 447 Performance des clients Modbus Temps de réponse du client Modbus : Premium TSXP575634M Configuration du test Les graphiques ci-dessous indiquent les temps de réponse de l'UC Premium lorsqu'un bloc de requête client est déclenché dans la logique de l'automate par la lecture de données sur un serveur Modbus. Ces graphiques représentent le nombre de cycles d'UC nécessaires à l'automate pour traiter toutes les demandes de client Modbus déclenchées. Dans tous les cas, l'UC est un module Premium TSXP575634M équipé d'un module de communication Ethernet TSXETY5103 (EXEC v3.10). Les temps de scrutation de la logique de l'UC varient. Les temps de réponse du client Modbus sont analysés par rapport à six temps de réponse du serveur Modbus : z z z z z z < 1 ms 10 ms 20 ms 50 ms 70 ms 100 ms Temps de scrutation d'UC de 200 ms Voici un échantillon des résultats représentés dans le graphique : 448 Nombre de requêtes Temps de réponse du serveur Nombre de cycles d'UC requis 1à7 <1 à 100 ms 2 cycles 8 70 à 100 ms 3 cycles 31006930 10/2009 Performance des clients Modbus Nombre de requêtes Temps de réponse du serveur Nombre de cycles d'UC requis 10 50 ms 3 cycles 29 100 ms 4 cycles 33 38 70 ms 4 cycles 100 ms 5 cycles 50 ms 4 cycles 70 ms 5 cycles 100 ms 6 cycles 41 20 ms 3 cycles 42 100 ms 7 cycles 46 50 ms 5 cycles 48 55 60 70 ms 6 cycles 10 ms 3 cycles 50 ms 6 cycles 70 ms 7 cycles 100 ms 10 cycles 100 ms 11 cycles Temps de scrutation d'UC de 100 ms 31006930 10/2009 449 Performance des clients Modbus Voici un échantillon des résultats représentés dans le graphique : Nombre de requêtes Temps de réponse du serveur 1à4 <1 à 100 ms 2 cycles 5 100 ms 3 cycles 7 20 à 70 ms 3 cycles 16 100 ms 4 cycles 18 10 ms 3 cycles 22 70 ms 4 cycles 24 100 ms 5 cycles 29 50 ms 4 cycles 70 ms 5 cycles 100 ms 6 cycles 31 33 <1 ms 3 cycles 70 ms 6 cycles 100 ms 7 cycles 34 100 ms 8 cycles 38 50 ms 6 cycles 39 70 ms 8 cycles 100 ms 9 cycles 20 ms 4 cycles 47 60 450 Nombre de cycles d'UC requis 50 ms 8 cycles 70 ms 10 cycles 100 ms 12 cycles 20 ms 5 cycles 50 ms 10 cycles 70 ms 14 cycles 100 ms 18 cycles 31006930 10/2009 Performance des clients Modbus Temps de scrutation d'UC de 50 ms Voici un échantillon des résultats représentés dans le graphique : Nombre de requêtes Temps de réponse du serveur Nombre de cycles d'UC requis 1à2 <1 à 50 ms 2 cycles 70 à 100 ms 3 cycles 50 ms 3 cycles 3 7 4 cycles 10 à 20 ms 3 cycles 50 ms 4 cycles 70 à 100 ms 5 cycles 8 100 ms 6 cycles 15 10 ms 4 cycles 20 à 70 ms 5 cycles 50 à 70 ms 6 cycles 100 ms 7 cycles 70 ms 8 cycles 26 31 37 31006930 10/2009 100 ms 100 ms 11 cycles 50 ms 9 cycles 70 ms 13 cycles 100 ms 16 cycles 451 Performance des clients Modbus Nombre de requêtes Temps de réponse du serveur 39 50 60 Nombre de cycles d'UC requis <1 ms 4 cycles 100 ms 17 cycles 10 à 20 ms 6 cycles 50 ms 13 cycles 70 ms 20 cycles 100 ms 26 cycles <1 ms 5 cycles 10 ms 7 cycles 20 ms 8 cycles 50 ms 18 cycles 70 ms 25 cycles 100 ms 35 cycles Temps de scrutation d'UC de 10 ms Voici un échantillon des résultats représentés dans le graphique : 452 Nombre de requêtes Temps de réponse du serveur Nombre de cycles d'UC requis 1 <1 à 10 ms 3 cycles 20 ms 5 cycles 50 à 70 ms 7 cycles 100 ms 8 cycles 31006930 10/2009 Performance des clients Modbus Nombre de requêtes Temps de réponse du serveur Nombre de cycles d'UC requis 3 <1 ms 5 cycles 10 ms 4 cycles 10 16 21 33 39 45 60 31006930 10/2009 20 ms 6 cycles 50 ms 10 cycles 70 ms 12 cycles 100 ms 13 cycles <1 ms 6 cycles 10 ms 7 cycles 20 ms 18 cycles 70 à 100 ms 22 ms 10 ms 8 cycles 20 ms 18 cycles 50 ms 22 cycles 70 ms 27 cycles 100 ms 22 cycles <1 ms 8 cycles 10 à 20 ms 19 cycles 50 ms 22 cycles 70 ms 27 cycles 100 ms 31 cycles <1 ms 11 cycles 10 ms 19 cycles 20 ms 24 cycles 50 ms 25 cycles 70 ms 44 cycles 100 ms 54 cycles <1 ms 4 cycles 100 ms 17 cycles <1 ms 14 cycles 10 ms 21 cycles 50 ms 58 cycles 70 ms 76 cycles 100 ms 101 cycles <1 ms 16 cycles 10 ms 21 cycles 20 ms 35 cycles 50 ms 89 cycles 70 ms 119 cycles 100 ms 163 cycles 453 Performance des clients Modbus Temps de réponse du client Modbus : Premium TSXP57304M Configuration du test Les graphiques ci-dessous indiquent les temps de réponse de l'UC Premium lorsque le bloc de requête du client est déclenché dans la logique de l'automate par la lecture de données sur un serveur Modbus. Ces graphiques représentent le nombre de cycles d'UC nécessaires à l'automate pour traiter toutes les demandes de client Modbus déclenchées. Dans tous les cas, l'automate est un Premium TSXP57304M équipé d'un module de communication Ethernet ETY5103 (EXEC v3.10). Les temps de scrutation de la logique de l'UC varient. Les temps de réponse du client Modbus sont analysés par rapport à six temps de réponse du serveur Modbus : z z z z z z < 1 ms 10 ms 20 ms 50 ms 70 ms 100 ms Temps de scrutation d'UC de 200 ms 454 31006930 10/2009 Performance des clients Modbus Voici un échantillon des résultats représentés dans le graphique : Nombre de requêtes Temps de réponse du serveur 1à4 <1 à 100 ms 2 cycles 5 100 ms 3 cycles 9 50 ms 3 cycles 14 70 ms 3 cycles 20 100 ms 4 cycles 23 20 ms 3 cycles 70 ms 4 cycles 100 ms 5 cycles 28 36 43 48 31006930 10/2009 Nombre de cycles d'UC requis 50 ms 4 cycles 70 ms 5 cycles 100 ms 6 cycles 10 ms 3 cycles 20 ms 4 cycles 50 ms 5 cycles 70 ms 7 cycles 100 ms 9 cycles 20 ms 5 cycles 50 ms 7 cycles 70 ms 9 cycles 100 ms 13 cycles 50 ms 10 cycles 70 ms 13 cycles 100 ms 18 cycles 455 Performance des clients Modbus Temps de scrutation d'UC de 100 ms Voici un échantillon des résultats représentés dans le graphique : Nombre de requêtes Temps de réponse du serveur Nombre de cycles d'UC requis 1 2 cycles 70 à 100 ms 3 cycles 2 ... 4 <1 à 100 ms 2 cycles 5 100 ms 3 cycles 6 50 ... 70 ms 3 cycles 20 à 50 ms 3 cycles 70 ms 3 cycles 15 18 24 32 456 <1 à 50 ms 100 ms 5 cycles 20 ms 4 cycles 50 ms 3 cycles 70 ms 4 cycles 50 ms 5 cycles 70 ms 3 cycles 100 ms 5 cycles 10 ms 3 cycles 20 ms 5 cycles 50 ms 8 cycles 31006930 10/2009 Performance des clients Modbus Nombre de requêtes Temps de réponse du serveur Nombre de cycles d'UC requis 48 70 ms 9 cycles 100 ms 13 cycles 10 ms 4 cycles 20 ms 8 cycles 50 ms 18 cycles 70 ms 24 cycles 100 ms 34 cycles Temps de scrutation d'UC de 50 ms Voici un échantillon des résultats représentés dans le graphique : Nombre de requêtes Temps de réponse du serveur Nombre de cycles d'UC requis 1 <1 à 20 ms 2 cycles 50 ms 3 cycles 70 ms 4 cycles 100 ms 6 cycles 70 ms 3 cycles 100 ms 4 cycles 4 50 ms 4 cycles 8 20 ms 3 cycles 2 31006930 10/2009 457 Performance des clients Modbus Nombre de requêtes Temps de réponse du serveur 15 22 35 48 458 Nombre de cycles d'UC requis 70 ms 5 cycles 100 ms 6 cycles 10 ms 3 cycles 20 ms 4 cycles 50 ms 7 cycles 70 ms 6 cycles 100 ms 8 cycles <1 ms 3 cycles 20 ms 6 cycles 50 ms 9 cycles 70 ms 10 cycles 100 ms 14 cycles 10 à 20 ms 7 cycles 50 ms 17 cycles 70 ms 22 cycles 100 ms 31 cycles 20 ms 10 cycles 50 ms 37 cycles 70 ms 51 cycles 100 ms 73 cycles 31006930 10/2009 Performance des clients Modbus Temps de scrutation d'UC de 10 ms Voici un échantillon des résultats représentés dans le graphique : Nombre de requêtes Temps de réponse du serveur Nombre de cycles d'UC requis 1 2 cycles 20 ms 4 cycles 50 ms 5 cycles 70 ms 3 cycles 100 ms 5 cycles 2 10 ms 3 cycles 3 <1 ms 3 cycles 70 ms 4 cycles 100 ms 6 cycles <1 ms 4 cycles 10 ms 5 cycles 20 ms 6 cycles 50 ms 15 cycles 70 ms 12 cycles 100 ms 22 cycles <1 ms 5 cycles 11 18 31006930 10/2009 <1 à 10 ms 10 ms 6 cycles 20 ms 13 cycles 459 Performance des clients Modbus Nombre de requêtes Temps de réponse du serveur Nombre de cycles d'UC requis 22 39 48 460 50 ms 16 cycles 70 ms 22 cycles 100 ms 28 cycles <1 ms 6 cycles 10 ms 7 cycles 20 ms 18 cycles 50 ms 27 cycles 70 ms 35 cycles 100 ms 50 cycles <1 ms 9 cycles 10 ms 12 cycles 20 ms 33 cycles 50 ms 81 cycles 70 ms 109 cycles 100 ms 159 cycles <1 ms 10 cycles 20 ms 16 cycles 20 ms 64 cycles 50 ms 159 cycles 70 ms 220 cycles 100 ms 314 cycles 31006930 10/2009 Performance des clients Modbus Temps de réponse du client Modbus : Quantum 140 CPU65150 avec port Ethernet intégré Configuration du test Les graphiques ci-dessous indiquent les temps de réponse de l'automate Quantum lorsque le bloc de requête du client est déclenché dans la logique de l'automate par la lecture de données sur un serveur Modbus. Ces graphiques représentent le nombre de cycles d'UC nécessaires à l'automate pour traiter toutes les demandes de client Modbus déclenchées. Dans tous les cas, l'automate est un Quantum 140 CPU65150 équipé d'un port Ethernet intégré. Les temps de scrutation de la logique de l'UC varient. Les temps de réponse du client Modbus sont analysés par rapport à six temps de réponse du serveur Modbus : z z z z z z < 1 ms 10 ms 20 ms 50 ms 70 ms 100 ms Temps de scrutation d'UC de 200 ms 31006930 10/2009 461 Performance des clients Modbus Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 462 200 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 1 1 1 1 1 1 2 1 1 1 1 1 2 3 1 1 1 1 2 2 4 1 1 1 2 2 3 5 2 2 2 2 3 3 6 2 2 2 2 3 4 7 2 2 2 3 3 4 8 2 2 2 3 4 5 9 3 3 3 3 4 5 10 3 3 3 4 5 6 11 3 3 3 4 5 6 12 3 4 3 4 5 7 13 4 4 4 4 6 7 14 4 4 4 5 6 8 15 4 4 4 5 6 8 16 4 5 4 6 7 9 17 5 5 5 6 7 9 31006930 10/2009 Performance des clients Modbus Temps de scrutation d'UC de 100 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 31006930 10/2009 100 <1 10 20 50 70 100 Requêtes envoyées Cycles d'automate avant réception de la réponse 1 1 1 1 1 1 1 2 1 2 2 1 2 2 3 1 2 2 2 3 3 4 1 2 2 2 4 4 5 2 2 2 3 4 5 6 2 3 3 3 5 6 7 2 3 3 4 6 7 8 2 4 3 5 6 8 9 3 4 3 5 7 9 10 3 4 4 6 8 10 11 3 4 4 6 8 10 12 3 5 4 6 9 11 13 4 5 4 7 10 12 14 4 5 5 8 10 13 15 4 5 5 9 12 14 463 Performance des clients Modbus Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 100 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 16 4 6 6 9 12 15 17 5 6 6 10 12 16 Temps de scrutation d'UC de 50 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 50 464 <1 10 20 50 70 100 Requêtes envoyées Cycles d'automate avant réception de la réponse 1 1 2 1 1 2 2 2 1 3 2 2 3 4 3 1 4 2 3 4 6 4 1 4 3 4 6 8 5 2 5 3 5 7 10 6 2 5 4 6 8 12 7 2 5 4 7 9 13 8 2 6 4 8 11 15 9 3 6 5 9 12 17 10 3 6 5 10 13 19 31006930 10/2009 Performance des clients Modbus Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 50 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 11 3 6 6 11 15 21 12 3 7 6 12 16 23 13 4 7 7 13 17 24 14 4 7 7 13 18 26 15 4 8 9 15 22 30 16 4 8 10 17 22 30 17 5 8 10 17 22 32 Temps de scrutation d'UC de 10 ms 31006930 10/2009 465 Performance des clients Modbus Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 466 10 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 2 2 3 5 5 8 2 2 3 4 10 11 17 3 2 4 6 15 18 26 4 2 4 8 19 24 35 5 3 5 10 24 31 44 6 3 6 12 28 37 54 7 3 7 14 33 43 63 8 3 8 15 37 50 72 9 4 9 17 42 56 81 10 4 10 19 47 63 90 11 4 11 21 51 69 100 12 4 12 23 56 76 109 13 5 13 25 60 82 118 14 5 14 48 65 88 127 15 5 17 48 80 106 144 16 6 17 48 80 106 146 17 6 17 48 80 108 155 31006930 10/2009 Performance des clients Modbus Temps de réponse du client Modbus : Quantum 140 CPU65150 avec module de communication Ethernet 140 NOE77101 Configuration du test Les graphiques ci-dessous indiquent les temps de réponse de l'automate Quantum lorsque le bloc de requête du client est déclenché dans la logique de l'automate par la lecture de données sur un serveur Modbus. Ces graphiques représentent le nombre de cycles d'UC nécessaires à l'automate pour traiter toutes les demandes de client Modbus déclenchées. Dans tous les cas, l'automate est un Quantum 140 CPU65150 équipé d'un module de communication Ethernet 140 NOE77101. Les temps de scrutation de la logique de l'UC varient. Les temps de réponse du client Modbus sont analysés par rapport à six temps de réponse du serveur Modbus : z z z z z z < 1 ms 10 ms 20 ms 50 ms 70 ms 100 ms Temps de scrutation d'UC de 200 ms 31006930 10/2009 467 Performance des clients Modbus Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 468 200 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 1 1 1 1 1 2 2 1 1 1 1 2 2 3 1 1 1 2 2 2 4 1 1 1 2 2 3 5 1 2 2 2 3 3 6 1 2 2 2 3 3 7 1 2 2 2 3 4 8 1 2 2 2 3 4 9 1 2 2 3 4 5 10 1 2 2 3 4 5 11 1 2 2 3 4 6 12 1 2 2 3 5 6 13 1 2 3 3 5 7 14 1 2 3 4 5 7 15 1 2 3 4 6 8 16 1 2 3 4 6 8 17 2 3 3 5 6 8 31006930 10/2009 Performance des clients Modbus Temps de scrutation d'UC de 100 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 31006930 10/2009 100 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 1 1 1 1 1 2 2 1 1 1 1 2 2 3 1 1 1 2 3 4 4 1 1 2 2 3 4 5 1 1 2 4 4 5 6 1 2 3 4 4 6 7 1 2 3 4 5 7 8 1 2 3 4 5 8 9 1 2 3 5 6 9 10 1 2 4 5 7 10 11 1 2 4 6 8 11 12 2 3 4 6 9 12 13 2 3 4 7 9 13 14 2 3 4 7 10 13 15 2 3 4 7 10 14 469 Performance des clients Modbus Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 100 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 16 2 3 4 8 11 15 17 2 3 4 8 11 16 Temps de scrutation d'UC de 50 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 470 50 <1 10 20 50 70 100 Requêtes envoyées Cycles d'automate avant réception de la réponse 1 1 1 1 1 2 2 2 1 1 1 2 3 4 3 1 1 2 4 5 7 4 1 1 3 5 6 8 5 1 2 4 6 7 9 6 2 2 4 6 8 11 7 2 3 4 7 9 12 31006930 10/2009 Performance des clients Modbus Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 50 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 8 2 3 4 8 10 14 9 2 4 5 9 11 16 10 2 4 6 9 13 19 11 2 4 6 10 14 20 12 3 5 6 11 15 21 13 3 5 6 12 16 23 14 3 5 6 13 17 25 15 3 5 6 14 19 27 16 3 5 6 15 20 29 17 3 5 7 16 21 31 Temps de scrutation d'UC de 10 ms 31006930 10/2009 471 Performance des clients Modbus Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 472 10 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 6 4 4 5 6 8 2 6 4 5 7 9 14 3 6 5 6 14 19 26 4 6 5 8 18 19 29 5 6 5 9 22 25 35 6 7 6 15 25 31 43 7 7 7 20 28 35 51 8 8 8 20 30 41 58 9 8 11 21 35 47 67 10 10 12 21 38 51 76 11 11 14 22 43 58 82 12 11 15 22 46 63 94 13 12 16 23 51 67 99 14 13 17 24 56 73 109 15 14 20 24 59 81 117 16 14 22 25 64 89 124 17 14 23 28 67 96 134 31006930 10/2009 Performance des clients Modbus Temps de réponse du client Modbus : Quantum 140 CPU65150 avec module de communication Ethernet 140 NOE77111 Configuration du test Les graphiques ci-dessous indiquent les temps de réponse de l'automate Quantum lorsque le bloc de requête du client est déclenché dans la logique de l'automate par la lecture de données sur un serveur Modbus. Ces graphiques représentent le nombre de cycles d'UC nécessaires à l'automate pour traiter toutes les demandes de client Modbus déclenchées. Dans tous les cas, l'automate est un Quantum 140 CPU65150 équipé d'un module de communication Ethernet 140 NOE77111. Les temps de scrutation de la logique de l'UC varient. Les temps de réponse du client Modbus sont analysés par rapport à six temps de réponse du serveur Modbus : z z z z z z < 1 ms 10 ms 20 ms 50 ms 70 ms 100 ms Temps de scrutation d'UC de 200 ms 31006930 10/2009 473 Performance des clients Modbus Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 474 200 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 1 1 1 1 1 1 2 1 1 1 1 1 2 3 1 1 1 2 2 2 4 1 1 2 2 2 2 5 1 1 2 2 3 3 6 1 2 2 2 3 3 7 1 2 2 2 3 4 8 1 2 2 2 3 4 9 1 2 2 3 4 5 10 1 2 2 3 4 5 11 1 2 2 3 4 6 12 1 2 3 3 5 6 13 1 2 3 4 5 7 14 1 2 3 4 5 7 15 1 2 3 4 6 8 16 1 2 3 4 6 8 17 2 2 3 5 6 8 31006930 10/2009 Performance des clients Modbus Temps de scrutation d'UC de 100 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) 31006930 10/2009 Temps de réponse du serveur (ms) 100 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 1 1 1 1 1 2 2 1 1 1 1 2 2 3 1 1 1 2 3 4 4 1 1 2 4 3 4 5 1 1 2 4 4 5 6 1 2 3 4 4 6 7 1 2 3 4 5 7 8 1 2 4 4 6 8 9 1 2 4 5 6 9 10 1 2 4 5 7 10 11 2 3 4 6 8 11 12 2 3 4 6 8 12 13 2 3 4 7 9 13 14 2 3 4 7 10 13 15 2 3 4 7 10 14 475 Performance des clients Modbus Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 100 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 16 2 3 4 8 11 15 17 2 3 4 8 12 16 Temps de scrutation d'UC de 50 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 476 50 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 1 1 1 1 2 2 2 1 1 1 2 3 4 3 1 1 2 4 6 7 4 2 2 3 5 6 7 5 2 2 4 5 7 9 6 2 2 4 6 8 11 7 2 3 4 7 9 13 8 2 3 5 8 10 14 9 2 3 5 8 11 16 10 2 4 6 9 13 19 31006930 10/2009 Performance des clients Modbus Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 50 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 11 3 4 6 10 14 20 12 3 4 6 11 15 21 13 3 5 6 12 16 23 14 3 5 6 13 18 25 15 3 5 6 14 19 27 16 3 5 6 15 20 29 17 3 5 7 16 22 31 Temps de scrutation d'UC de 10 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 31006930 10/2009 10 <1 10 20 50 70 100 Requêtes envoyées Cycles d'automate avant réception de la réponse 1 6 4 4 5 5 8 2 6 5 5 8 10 15 3 7 5 6 16 18 28 4 7 5 6 18 19 29 5 7 6 7 21 25 36 477 Performance des clients Modbus Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 478 10 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 6 7 6 19 26 30 43 7 7 7 21 28 35 51 8 7 7 21 30 41 58 9 8 12 21 34 46 66 10 9 12 21 38 51 74 11 9 14 22 42 57 82 12 10 14 22 46 63 91 13 11 16 23 50 69 99 14 12 17 24 55 75 108 15 13 19 24 59 81 117 16 13 22 26 64 88 126 17 14 23 28 68 95 136 31006930 10/2009 Performance des clients Modbus Temps de réponse du client Modbus : Quantum 140 CPU43412A avec module de communication Ethernet 140 NOE77101 Configuration du test Les graphiques ci-dessous indiquent les temps de réponse du client Modbus lorsque le bloc de requête du client est déclenché dans la logique de l'automate par la lecture de données sur un serveur Modbus. Ces graphiques représentent le nombre de cycles d'UC nécessaires à l'automate pour traiter toutes les demandes de client Modbus déclenchées. Dans tous les cas, l'automate est un Quantum 140 CPU43412A équipé d'un module de communication Ethernet 140 NOE77101. Les temps de scrutation de la logique de l'UC varient. Les temps de réponse du client Modbus sont analysés par rapport à six temps de réponse du serveur Modbus : z z z z z z < 1 ms 10 ms 20 ms 50 ms 70 ms 100 ms Temps de scrutation d'UC de 200 ms 31006930 10/2009 479 Performance des clients Modbus Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 480 200 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 1 1 1 1 1 1 2 1 1 1 1 1 1 3 1 1 1 1 1 1 4 1 1 1 1 2 2 5 1 1 1 2 2 2 6 1 1 1 2 2 3 7 1 1 1 2 3 3 8 1 1 1 2 3 4 9 1 1 1 2 3 4 10 1 1 1 3 4 5 11 1 1 1 3 4 5 12 1 1 2 3 4 5 13 1 1 2 3 4 6 14 1 1 2 4 5 6 15 1 1 2 4 5 7 16 1 1 2 4 5 7 17 2 2 2 4 6 8 31006930 10/2009 Performance des clients Modbus Temps de scrutation d'UC de 100 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 31006930 10/2009 100 <1 10 20 50 70 100 Requêtes envoyées Cycles d'automate avant réception de la réponse 1 1 1 1 1 1 1 2 1 1 1 1 1 2 3 1 1 1 2 2 3 4 1 1 2 2 3 4 5 1 1 2 2 3 4 6 1 1 2 3 3 5 7 1 1 2 3 4 6 8 1 1 2 4 4 6 9 1 1 2 4 5 7 10 1 1 2 4 6 8 11 1 1 2 5 6 9 12 1 1 2 5 7 10 13 1 2 2 6 7 10 14 1 2 3 6 8 11 15 1 3 3 6 8 12 481 Performance des clients Modbus Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 100 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 16 1 3 3 7 9 13 17 2 3 3 7 9 14 Temps de scrutation d'UC de 50 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. 482 Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 50 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 1 1 1 1 1 2 2 2 1 1 1 2 3 3 3 1 1 2 5 4 6 4 1 1 4 6 6 7 5 1 2 5 6 7 8 6 1 2 5 6 9 10 7 2 5 5 6 11 12 10 20 50 70 100 31006930 10/2009 Performance des clients Modbus Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 50 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 8 2 5 5 7 13 13 9 2 5 6 8 14 15 10 2 5 6 9 16 16 11 2 5 6 10 17 18 12 2 5 6 10 18 20 13 2 5 6 11 19 22 14 3 5 6 12 21 23 15 3 5 6 13 23 25 16 3 5 6 14 24 27 17 3 5 6 15 26 28 Temps de scrutation d'UC de 10 ms 31006930 10/2009 483 Performance des clients Modbus Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 484 10 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 3 4 4 4 4 5 2 4 4 5 7 8 10 3 5 7 6 18 18 22 4 6 8 8 18 19 25 5 6 8 10 19 20 29 6 7 9 12 19 24 35 7 8 17 18 23 28 41 8 8 18 18 26 33 48 9 9 19 21 30 38 55 10 9 19 21 33 43 63 11 10 19 21 36 47 69 12 10 20 21 40 53 76 13 11 21 23 43 58 83 14 13 23 24 47 63 91 15 13 24 25 51 68 99 16 14 24 25 55 74 106 17 14 24 25 59 79 115 31006930 10/2009 Performance des clients Modbus Temps de réponse du client Modbus : Quantum 140 CPU43412A avec module de communication Ethernet 140 NOE77111 Configuration du test Les graphiques ci-dessous indiquent les temps de réponse du client Modbus lorsque le bloc de requête du client est déclenché dans la logique de l'automate par la lecture de données sur un serveur Modbus. Ces graphiques représentent le nombre de cycles d'UC nécessaires à l'automate pour traiter toutes les demandes de client Modbus déclenchées. Dans tous les cas, l'automate est un Quantum 140 CPU43412A équipé d'un module de communication Ethernet 140 NOE77111. Les temps de scrutation de la logique de l'UC varient. Les temps de réponse du client Modbus sont analysés par rapport à six temps de réponse du serveur Modbus : z z z z z z < 1 ms 10 ms 20 ms 50 ms 70 ms 100 ms Temps de scrutation d'UC de 200 ms 31006930 10/2009 485 Performance des clients Modbus Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 486 200 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 1 1 1 1 1 1 2 1 1 1 1 1 1 3 1 1 1 1 1 1 4 1 1 1 1 2 2 5 1 1 1 1 2 2 6 1 1 1 2 2 3 7 1 1 1 2 2 3 8 1 1 1 2 3 4 9 1 1 1 2 3 4 10 1 1 1 2 4 5 11 1 1 2 3 4 5 12 1 1 2 3 4 5 13 1 1 2 3 4 6 14 1 1 2 3 5 6 15 1 1 2 4 5 6 16 1 1 2 4 5 7 17 2 2 2 4 6 8 31006930 10/2009 Performance des clients Modbus Temps de scrutation d'UC de 100 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 31006930 10/2009 100 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 1 1 1 1 1 1 2 1 1 1 1 1 2 3 1 1 1 1 2 3 4 1 1 1 2 2 3 5 1 1 1 2 3 4 6 1 1 2 3 3 5 7 1 1 2 3 4 6 8 1 1 2 3 4 6 9 1 1 2 4 5 7 10 1 1 2 4 6 8 11 1 1 2 4 6 9 12 1 2 2 5 7 9 13 1 2 2 6 7 10 14 1 2 2 6 8 11 15 1 3 3 6 9 12 487 Performance des clients Modbus Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 100 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 16 1 3 3 6 9 13 17 2 3 3 7 9 14 Temps de scrutation d'UC de 50 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 50 488 <1 10 20 50 70 100 Requêtes envoyées Cycles d'automate avant réception de la réponse 1 1 1 1 1 2 2 2 1 1 1 2 3 3 3 1 1 3 4 4 5 4 1 1 3 5 6 7 5 1 2 4 6 7 8 6 2 2 5 6 8 9 7 2 3 5 6 10 12 8 2 3 5 6 12 13 31006930 10/2009 Performance des clients Modbus Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 50 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 9 2 4 5 8 14 15 10 2 5 6 9 16 17 11 3 5 6 10 17 18 12 3 5 6 10 19 20 13 3 5 6 11 19 22 14 3 5 6 12 21 24 15 3 5 6 13 23 25 16 3 5 6 13 24 27 17 3 5 6 15 25 28 Temps de scrutation d'UC de 10 ms 31006930 10/2009 489 Performance des clients Modbus Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Scrutation de l'automate (ms) Temps de réponse du serveur (ms) 490 10 <1 Requêtes envoyées Cycles d'automate avant réception de la réponse 10 20 50 70 100 1 4 4 4 4 5 6 2 4 4 5 7 8 10 3 4 7 6 18 18 20 4 5 8 8 18 19 26 5 6 8 10 19 20 30 6 6 11 12 19 24 34 7 7 16 18 21 28 41 8 7 18 18 26 31 46 9 8 19 20 30 39 55 10 9 19 21 33 42 64 11 9 20 21 34 46 69 12 10 20 21 39 52 76 13 10 21 22 42 57 83 14 11 23 24 47 63 91 15 11 24 24 51 68 96 16 12 24 25 55 74 106 17 13 24 26 57 79 115 31006930 10/2009 Performances de la passerelle 31006930 10/2009 Mesures du timeout et du temps de réponse de la passerelle D Vue d'ensemble Cette annexe illustre certaines mesures de performances pour les équipements avec divers temps de réponse lorsqu'ils communiquent sur un réseau via une passerelle série EGX200, EGX400 ou 174CEV30020. Des mesures distinctes sont données pour les équipements qui communiquent correctement, et pour ces mêmes équipements dans le cas d'un simple échec de requête. Contenu de ce chapitre Ce chapitre contient les sous-chapitres suivants : Sous-chapitre 31006930 10/2009 Sujet Page D.1 Mesures du timeout et du temps de réponse du serveur série de passerelles EGX200 492 D.2 Mesures du timeout et du temps de réponse du serveur série de passerelles EGX400 503 D.3 Mesures du timeout et du temps de réponse du serveur série de passerelles 174CEV30020 514 491 Performances de la passerelle D.1 Mesures du timeout et du temps de réponse du serveur série de passerelles EGX200 Vue d'ensemble Les performances des équipements série avec des temps de réponse de 50 ms, 100 ms, 200 ms et 500 ms sont mesurées dans le cadre d'une communication réseau via une passerelle Modbus vers Ethernet EGX200. Ces mesures sont prises à des débits réseau de 9 600 et 19 200 bauds. En outre, ces mesures sont prises dans le cas de communications établies avec succès, mais également dans le cas d'un simple échec de requête suivi d'une tentative de rétablissement de communication réussie. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 492 Page Temps de réponse du serveur série EGX200 493 Mesures des réponses du serveur série EGX200 avec timeout de la requête 498 31006930 10/2009 Performances de la passerelle Temps de réponse du serveur série EGX200 Configuration du test Les graphiques ci-dessous vérifient le temps nécessaire pour obtenir une réponse après un certain nombre de requêtes envoyées à des équipements connectés à la passerelle EGX200 côté série. Les performances sont basées sur des débits réseau de 9 600 et 19 200 bauds et sur la quantité de données (c.-à-d., le nombre de registres) requise. Le tableau suivant décrit les débits en bauds testés et le nombre de requêtes envoyées pour les quatre graphiques ci-dessous : Courbe Nombre de requêtes Débit en bauds 1 16 9 600 8 9 600 1 9 600 2 3 19 200 4 5 19 200 6 19 200 Equipements série avec un temps de réponse de 50 ms 31006930 10/2009 493 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 50 EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 1 250.8333333 694.1666667 1200.833333 244.1666667 640.83333333 1094.166667 187.5 16 300.8333333 1094.166667 2000.833333 269.1666667 840.8333333 32 354.1666667 1520.833333 2854.166667 295.8333333 1054.1666667 1920.833333 187.5 64 460.8333333 2374.166667 4560.833333 349.1666667 1480.833333 2774.166667 187.5 100 580.8333333 3334.166667 6480.833333 409.1666667 1960.833333 3734.166667 187.5 19 200 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1494.166667 187.5 Equipements série avec un temps de réponse de 100 ms 494 31006930 10/2009 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 100 EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 1 300.8333333 1094.166667 2000.833333 294.1666667 1040.833333 1894.166667 187.5 16 350.8333333 1494.166667 2800.833333 319.1666667 1240.833333 2294.166667 187.5 32 404.1666667 1920.833333 3654.166667 345.8333333 1454.166667 2720.833333 187.5 64 510.8333333 2774.166667 5360.833333 399.166667 1880.833333 3574.166667 187.5 100 630.8333333 3734.166667 7280.833333 459.166667 2360.833333 4534.166667 187.5 19 200 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage Equipements série avec un temps de réponse de 200 ms 31006930 10/2009 495 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 200 EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 1 400.8333333 1894.166667 3600.833333 394.1666667 1840.833333 3494.166667 187.5 16 450.8333333 2294.166667 4400.833333 419.1666667 2040.833333 3894.166667 187.5 32 504.1666667 2720.833333 5254.166667 445.8333333 2254.166667 4320.833333 187.5 64 610.8333333 3574.166667 6960.833333 499.1666667 2680.833333 5174.166667 187.5 100 730.8333333 4534.166667 8880.833333 559.1666667 3160.833333 6134.166667 187.5 19 200 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage Equipements série avec un temps de réponse de 500 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. 496 31006930 10/2009 Performances de la passerelle Equipement Temps de réponse du serveur série = 500 EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 1 700.8333333 4294.16667 8400.833333 694.1666667 4240.833333 8294.166667 187.5 16 750.8333333 4694.16667 9200.833333 719.1666667 4440.833333 8694.166667 187.5 32 804.1666667 5120.83333 10054.16667 745.8333333 4654.166667 9120.833333 187.5 64 910.8333333 5974.16667 11760.83333 799.1666667 5080.833333 9974.166667 187.5 100 1030.833333 6934.16667 13680.83333 859.1666667 5560.833333 10934.16667 187.5 31006930 10/2009 19 200 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 497 Performances de la passerelle Mesures des réponses du serveur série EGX200 avec timeout de la requête Configuration du test Les graphiques ci-dessous vérifient le temps nécessaire pour obtenir une réponse après un certain nombre de requêtes envoyées à des équipements connectés à la passerelle EGX200 côté série, en cas d'erreur d'une requête de communication (par exemple, un équipement série déconnecté). Cet échec entraîne un timeout de 1 000 ms sur la requête initiale suivi par une nouvelle tentative de la requête. NOTE : Un échec de requête augmente les temps de réponse pour toutes les requêtes. Les performances sont basées sur des débits réseau de 9 600 et 19 200 bauds et sur une quantité de données (c.-à-d., le nombre de registres) requise. Le tableau suivant décrit les débits en bauds testés et le nombre de requêtes envoyées pour les quatre graphiques ci-dessous : Courbe Nombre de requêtes Débit en bauds 1 16 9 600 2 3 19 200 8 4 5 9 600 19 200 1 6 9 600 19 200 Equipements série avec un temps de réponse de 50 ms 498 31006930 10/2009 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 50 Timeout 1 000 ms 1 tentative EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1 2200.83 2644.163333 3150.83 2194.17 2590.836667 3044.17 187.5 16 2200.83 2994.163333 3900.83 2194.17 2765.836667 3419.17 187.5 32 2200.83 3367.496667 4700.83 2194.17 2952.50333 3819.17 187.5 64 2200.83 4114.163333 6300.83 2194.17 3325.836667 4619.17 187.5 100 2200.83 4954.163333 8100.83 2194.17 3745.83667 5519.17 187.5 19 200 Equipements série avec un temps de réponse de 100 ms 31006930 10/2009 499 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 100 Timeout 1 000 ms 1 tentative EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1 2200.83 2994.163333 3900.83 2194.17 2940.836667 3794.17 187.5 16 2200.83 3344.163333 4650.83 2194.17 3115.836667 4169.17 187.5 32 2200.83 3717.496667 5450.83 2194.17 3302.50333 4569.17 187.5 64 2200.83 4464.163333 7050.83 2194.17 3675.836667 5369.17 187.5 100 2200.83 5304.163333 8850.83 2194.17 4095.836667 6269.17 187.5 19 200 Equipements série avec un temps de réponse de 200 ms 500 31006930 10/2009 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 200 Timeout 1 000 ms 1 tentative EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1 2200.83 3694.163333 5400.83 2194.17 3640.836667 5294.17 187.5 16 2200.83 4044.163333 6150.83 2194.17 3815.836667 5669.17 187.5 32 2200.83 4417.496667 6950.83 2194.17 4002.50333 6069.17 187.5 64 2200.83 5164.163333 8550.83 2194.17 4375.836667 6869.17 187.5 100 2200.83 6004.163333 10350.83 2194.17 4795.83667 7769.17 187.5 19 200 Equipements série avec un temps de réponse de 500 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. 31006930 10/2009 501 Performances de la passerelle Equipement Temps de réponse du serveur série = 500 Timeout 1 000 ms 1 tentative EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1 2200.83 5794.163333 9900.83 2194.17 5740.836667 9794.17 187.5 16 2200.83 6114.163333 10650.83 2194.17 5915.836667 10169.17 187.5 32 2200.83 6517.496667 11450.83 2194.17 6102.50333 10569.17 187.5 64 2200.83 7264.163333 13050.83 2194.17 6475.836667 11369.17 187.5 100 2200.83 8104.163333 14850.83 2194.17 6895.83667 12269.17 187.5 502 19 200 31006930 10/2009 Performances de la passerelle D.2 Mesures du timeout et du temps de réponse du serveur série de passerelles EGX400 Vue d'ensemble Les performances des équipements série avec des temps de réponse de 50 ms, 100 ms, 200 ms et 500 ms sont mesurées dans le cadre d'une communication réseau via une passerelle Modbus vers Ethernet EGX400. Ces mesures sont prises à des débits réseau de 9 600 et 19 200 bauds. En outre, ces mesures sont prises dans le cas de communications établies avec succès, mais également dans le cas d'un simple échec de requête suivi d'une tentative de rétablissement de communication réussie. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Temps de réponse du serveur série de passerelles EGX400 504 Mesures des réponses du serveur série EGX400 avec timeout de la requête 509 503 Performances de la passerelle Temps de réponse du serveur série de passerelles EGX400 Configuration du test Les graphiques ci-dessous vérifient le temps nécessaire pour obtenir une réponse après un certain nombre de requêtes envoyées à des équipements connectés à la passerelle EGX400 côté série. Les performances sont basées sur des débits réseau de 9 600 et 19 200 bauds et sur la quantité de données (c.-à-d., le nombre de registres) requise. Le tableau suivant décrit les débits en bauds testés et le nombre de requêtes envoyées pour les quatre graphiques ci-dessous : Courbe Nombre de requêtes Débit en bauds 1 16 9 600 8 9 600 1 9 600 2 3 19 200 4 5 6 504 19 200 19 200 31006930 10/2009 Performances de la passerelle Equipements série avec un temps de réponse de 50 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 50 EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 1 235.3333333 678.6666667 1185.333333 228.6666667 625.33333333 1078.666667 172 16 285.3333333 1078.666667 1985.333333 253.6666667 825.3333333 32 338.6666667 1505.333333 2838.666667 280.3333333 1038.6666667 1905.333333 172 64 445.3333333 2358.666667 4545.333333 333.6666667 1465.333333 2758.666667 172 100 565.3333333 3318.666667 6465.333333 393.6666667 1945.333333 3718.666667 172 31006930 10/2009 19 200 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1478.666667 172 505 Performances de la passerelle Equipements série avec un temps de réponse de 100 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 100 EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 1 285.3333333 1078.666667 1985.333333 278.6666667 1025.3333333 1878.666667 172 16 335.3333333 1478.666667 2785.333333 303.6666667 1225.3333333 2278.666667 172 32 388.6666667 1905.333333 3638.666667 330.3333333 1438.6666667 2705.333333 172 64 495.3333333 2758.666667 5345.333333 383.6666667 1865.333333 3558.666667 172 100 615.3333333 3718.666667 7265.333333 443.6666667 2345.333333 4518.666667 172 506 19 200 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 31006930 10/2009 Performances de la passerelle Equipements série avec un temps de réponse de 200 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 200 EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 1 385.3333333 1878.666667 3585.333333 378.666667 1825.3333333 3478.666667 172 16 435.3333333 2278.666667 4385.333333 403.666667 2025.3333333 3878.666667 172 32 488.6666667 2705.333333 5238.666667 430.333333 2238.6666667 4305.333333 172 19 200 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 64 595.3333333 3558.666667 6945.333333 483.666667 2665.3333333 5158.666667 172 100 715.3333333 4518.666667 8865.333333 543.666667 3145.3333333 6118.666667 172 31006930 10/2009 507 Performances de la passerelle Equipements série avec un temps de réponse de 500 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 500 EGX200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 1 685.3333333 4278.666667 8385.333333 678.6666667 4225.333333 8278.666667 172 16 735.3333333 4678.666667 9185.333333 703.6666667 4425.333333 8678.666667 172 32 788.6666667 5105.333333 10038.66667 730.3333333 4638.666667 9105.333333 172 64 895.3333333 5958.666667 11745.33333 783.6666667 5065.333333 9958.666667 172 100 1015.333333 6918.666667 13665.33333 843.6666667 5545.333333 10918.66667 172 508 19 200 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 31006930 10/2009 Performances de la passerelle Mesures des réponses du serveur série EGX400 avec timeout de la requête Configuration du test Les graphiques ci-dessous vérifient le temps nécessaire pour obtenir une réponse après un certain nombre de requêtes envoyées à des équipements connectés à la passerelle EGX400 côté série, en cas d'erreur d'une requête de communication (par exemple, un équipement série déconnecté). Cet échec entraîne un timeout de 1 000 ms sur la requête initiale suivi par une nouvelle tentative de la requête. NOTE : Un échec de requête augmente les temps de réponse pour toutes les requêtes. Les performances sont basées sur des débits réseau de 9 600 et 19 200 bauds et sur une quantité de données (c.-à-d., le nombre de registres) requise. Le tableau suivant décrit les débits en bauds testés et le nombre de requêtes envoyées pour les quatre graphiques ci-dessous : Courbe Nombre de requêtes Débit en bauds 1 16 9 600 2 3 19 200 8 4 5 9 600 19 200 1 6 9 600 19 200 Equipements série avec un temps de réponse de 50 ms 31006930 10/2009 509 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 50 Timeout 1 000 ms 1 tentative EGX400 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1 2185.33 2628.663333 3135.33 2178.67 2575.336667 3028.167 172 16 2185.33 2978.663333 3885.33 2178.67 2750.336667 3403.167 172 32 2185.33 3351.996667 4685.33 2178.67 2937.003333 3803.67 172 64 2185.33 4098.663333 6285.33 2178.67 3310.336667 4603.67 172 100 2185.33 4938.663333 8085.33 2178.67 3730.336667 5503.67 172 19 200 Equipements série avec un temps de réponse de 100 ms 510 31006930 10/2009 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 100 Timeout 1 000 ms 1 tentative EGX400 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1 2185.33 2978.663333 3885.33 2178.67 2925.336667 3778.67 172 16 2185.33 3328.663333 4635.33 2178.67 3100.336667 4153.67 172 32 2185.33 3701.996667 5435.33 2178.67 3287.003333 4553.67 172 64 2185.33 4448.663333 7035.33 2178.67 3660.336667 5353.67 172 100 2185.33 5288.663333 8835.33 2178.67 4080.336667 6253.67 172 19 200 Equipements série avec un temps de réponse de 200 ms 31006930 10/2009 511 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 200 EGX400 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 1 2185.33 16 2185.33 32 64 100 Timeout 1 000 ms 1 tentative 19 200 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 3678.663333 5385.33 2178.67 3625.336667 5278.67 172 4028.663333 6135.33 2178.67 3800.336667 5653.67 172 2185.33 4401.996667 6935.33 2178.67 3987.003333 6053.67 172 2185.33 5148.663333 8535.33 2178.67 4360.336667 6853.67 172 2185.33 5988.663333 10335.33 2178.67 4780.336667 7753.67 172 Equipements série avec un temps de réponse de 500 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. 512 31006930 10/2009 Performances de la passerelle Equipement Temps de réponse du serveur série = 500 EGX400 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 1 2185.33 5778.663333 9885.33 16 2185.33 6128.663333 10635.33 32 2185.33 64 2185.33 100 2185.33 31006930 10/2009 Timeout 1 000 ms 1 tentative 19 200 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 2178.67 5725.336667 9778.67 172 2178.67 5900.336667 10153.67 172 6501.996667 11435.33 2178.67 6087.003333 10553.67 172 7248.663333 13035.33 2178.67 6460.336667 11353.67 172 8088.663333 14835.33 2178.67 6880.336667 12253.67 172 513 Performances de la passerelle D.3 Mesures du timeout et du temps de réponse du serveur série de passerelles 174CEV30020 Vue d'ensemble Les performances des équipements série avec des temps de réponse de 50 ms, 100 ms, 200 ms et 500 ms sont mesurées dans le cadre d'une communication réseau via une passerelle Modbus vers Ethernet 174CEV30020. Ces mesures sont prises à des débits réseau de 9 600 et 19 200 bauds. En outre, ces mesures sont prises dans le cas de communications établies avec succès, mais également dans le cas d'un simple échec de requête suivi d'une tentative de rétablissement de communication réussie. Contenu de ce sous-chapitre Ce sous-chapitre contient les sujets suivants : Sujet 514 Page Temps de réponse du serveur série de passerelles 174CEV30020 515 Mesures des réponses du serveur série 174CEV30020 avec timeout de la requête 520 31006930 10/2009 Performances de la passerelle Temps de réponse du serveur série de passerelles 174CEV30020 Configuration du test Les graphiques ci-dessous vérifient le temps nécessaire pour obtenir une réponse après un certain nombre de requêtes envoyées à des équipements connectés à la passerelle 174CEV30020, côté série. Les performances sont basées sur des débits réseau de 9 600 et 19 200 bauds et sur des quantités de données (c-à-d, le nombre de registres) précises. Le tableau suivant décrit les débits en bauds testés et le nombre de requêtes envoyées pour les quatre graphiques ci-dessous : Courbe Nombre de requêtes Débit en bauds 1 16 9 600 2 3 19 200 8 4 5 9 600 19 200 1 6 9 600 19 200 Equipements série avec un temps de réponse de 50 ms 31006930 10/2009 515 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 50 CEV300200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 1 201,3333333 644,6666667 1 151,833333 194,6666667 591,8333333 1 044,166667 138 16 251,3333333 1 044,666667 1 951,833333 219,6666667 791,8333333 1 444,166667 138 32 304,6666667 1 471,333333 2 804,166667 246,3333333 1 004,166667 1 871,833333 138 19 200 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 64 411,3333333 2 324,666667 4 511,833333 299,6666667 1 431,833333 2 724,166667 138 100 531,3333333 3 284,666667 6 431,833333 359,6666667 1 911,833333 3 684,166667 138 Equipements série avec un temps de réponse de 100 ms 516 31006930 10/2009 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 100 CEV300200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes 1 251,33333 1 044,66667 1 951,333333 244,66667 991,333333 1 844,666667 138 16 301,33333 1 444,6667 2 751,333333 269,66667 1 191,33333 2 244,666667 138 32 354,66667 1 871,33333 3 604,666667 296,33333 1 404,66667 2 671,333333 138 64 461,33333 2 724,66667 5 311,333333 349,66667 1 831,33333 3 524,666667 138 100 581,33333 3 684,66667 7 231,333333 409,66667 2 311,33333 4 484,666667 138 19 200 Durée du routage Equipements série avec un temps de réponse de 200 ms 31006930 10/2009 517 Performances de la passerelle Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 200 CEV300200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1 351,33333 1 844,66667 3 551,333333 344,66667 1 791,333333 3 444,666667 138 16 401,33333 2 244,66667 4 351,333333 369,66667 1 991,33333 3 844,666667 138 32 454,66667 2 671,33333 5 204,666667 396,33333 2 204,66667 4 271,333333 138 64 561,33333 3 524,66667 6 911,333333 449,66667 2 631,33333 5 124,666667 138 100 681,33333 4 484,66667 8 831,333333 509,66667 3 111,33333 6 084,666667 138 19 200 Equipements série avec un temps de réponse de 500 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. 518 31006930 10/2009 Performances de la passerelle Equipement Temps de réponse du serveur série = 500 CEV300200 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 1 651,33333 4 244,66667 8 351,333333 644,66667 4 191,333333 8 244,666667 138 16 701,33333 4 644,66667 9 151,333333 669,66667 4 391,33333 8 644,666667 138 32 754,66667 5 071,33333 10 004,66667 696,33333 4 604,66667 9 071,333333 138 64 861,33333 5 924,66667 11 711,33333 749,66667 5 031,33333 9 924,666667 138 100 981,33333 6 884,66667 13 631,33333 809,66667 5 511,33333 10 884,66667 138 31006930 10/2009 19 200 16 requêtes Durée du routage 519 Performances de la passerelle Mesures des réponses du serveur série 174CEV30020 avec timeout de la requête Configuration du test Les graphiques ci-dessous vérifient le temps nécessaire pour obtenir une réponse après un certain nombre de requêtes envoyées à des équipements connectés à la passerelle 174CEV30020, côté série, en cas d'erreur d'une requête de communication (par exemple, un équipement série déconnecté). Cet échec entraîne un timeout de 1 000 ms sur la requête initiale suivi par une nouvelle tentative de la requête. NOTE : Un échec de requête augmente les temps de réponse pour toutes les requêtes. Les performances sont basées sur des débits réseau de 9 600 et 19 200 bauds et sur des quantités de données (c-à-d, le nombre de registres) précis. Le tableau suivant décrit les débits en bauds testés et le nombre de requêtes envoyées pour les quatre graphiques ci-dessous : Courbe Nombre de requêtes Débit en bauds 1 16 9 600 2 3 19 200 8 4 5 6 520 9 600 19 200 1 9 600 19 200 31006930 10/2009 Performances de la passerelle Equipements séries avec un temps de réponse de 50 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 50 CEV30020 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes 1 2 151,33 2 594,663333 3 101,33 2 144,67 2 541,336667 2 994,67 138 16 2 151,33 2 944,663333 3 851,33 2 144,67 2 716,336667 3 369,167 138 32 2 151,33 3 317,333333 4 651,33 2 144,67 2 903,166667 3 769,67 138 64 2 151,33 4 064,996667 6 251,33 2 144,67 3 276,336667 4 569,67 138 100 2 151,33 4 904,663333 8 051,33 2 144,67 3 696,336667 5 469,67 138 31006930 10/2009 19 200 Durée du routage 521 Performances de la passerelle Equipements séries avec un temps de réponse de 100 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 100 CEV30020 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1 2 151,33 2 944,663333 3 851,33 2 144,67 2 891,336667 3 744,67 138 16 2 151,33 3 294,663333 4 601,33 2 144,67 3 066,336667 4 119,67 138 32 2 151,33 3 667,333333 5 401,33 2 144,67 3253.003333 4 519,67 138 64 2 151,33 4 414,996667 7 001,33 2 144,67 3 626,336667 5 319,67 138 100 2 151,33 5 254,663333 8 801,33 2 144,67 4 046,336667 6 219,67 138 522 19 200 31006930 10/2009 Performances de la passerelle Equipements séries avec un temps de réponse de 200 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 200 CEV30020 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1 2 151,33 3 644,663333 5 351,33 2 144,67 3 591,336667 5 244,67 138 16 2 151,33 3 994,663333 6 101,33 2 144,67 3 766,336667 5 619,67 138 32 2 151,33 4 367,333333 6 901,33 2 144,67 3 953,003333 6 019,67 138 64 2 151,33 5114.996667 8 501,33 2 144,67 4 326,336667 6 819,67 138 100 2 151,33 5 954,663333 10 301,33 2 144,67 4 746,336667 7 719,67 138 31006930 10/2009 19 200 523 Performances de la passerelle Equipements séries avec un temps de réponse de 500 ms Le tableau suivant indique les points de données utilisés pour générer le graphique représenté ci-dessus. Equipement Temps de réponse du serveur série = 200 CEV30020 Durée pour accomplir toutes les requêtes Débit en bauds 9 600 Nombre de registres 1 requête 19 200 8 requêtes 16 requêtes 1 requête 8 requêtes 16 requêtes Durée du routage 1 2 151,33 5 744,663333 9 851,33 2 144,67 5 691,336667 9 744,67 138 16 2 151,33 6 094,663333 10 601,33 2 144,67 5 866,336667 10 119,67 138 32 2 151,33 6 467,333333 11 401,33 2 144,67 6 053,003333 10 519,67 138 64 2 151,33 7 214,996667 13 001,33 2 144,67 6 426,336667 11 319,67 138 100 2 151,33 8 054,663333 14 801,33 2 144,67 6 846,336667 12 219,67 138 524 31006930 10/2009 Normes et autres considérations 31006930 10/2009 Normes et autres considérations relatives aux réseaux Ethernet industriel E Vue d'ensemble Cette annexe fournit des informations complémentaires sur les normes et les informations de planification présentées au Chapitre 2 (voir page 29). Contenu de ce chapitre Ce chapitre contient les sujets suivants : Sujet Normes et organisations 31006930 10/2009 Page 526 Compatibilité électromagnétique 536 Activités de normalisation des connecteurs en cuivre 541 Conformité aux normes 542 Conformité du réseau Ethernet industriel Transparent Ready 544 525 Normes et autres considérations Normes et organisations Organisations de normalisation Plusieurs organisations de normalisation sont chargées de définir des exigences de câblage générales. Par exemple, Electronics Industries Alliance (EIA) et Telecommunications Industry Association (TIA) élaborent et approuvent les normes régissant les câbles LAN. D'autres organisations ont en charge l'élaboration de normes réseau spécifiques aux caractéristiques de câblage. Organisation de normalisation Site Web Description Zone d'application EIA www.eia.org Association qui regroupe les industries de matériel électronique et de télécommunications : TIA, CEMA, ECA, EIG, GEIA, JEDEC et EIF. Etats-Unis et Canada TIA www.tiaonline.org Association regroupant essentiellement des entreprises nord-américaines fournissant des produits haute technologie, matériaux, systèmes, services de distribution et services professionnels dans le domaine des communications et de l'information. Etats-Unis et Canada CEI (Commission électrotechnique internationale) www.iec.ch Organisme international de normalisation et Mondiale d'évaluation de la conformité dans tous les domaines de l'électro-technologie, y compris l'électricité et l'électronique. ISO (Organisation internationale de normalisation) www.iso.org Mondiale Réseau fédérateur d'instituts nationaux de normalisation de 146 pays. Les normes de câblage ne représentent qu'une partie infime des activités globales de l'ISO. CENELEC (Comité Européen de Normalisation Electrotechnique) www.cenelec.org Développe des normes électrotechniques pour le marché européen/l'espace économique européen. La majorité des normes de câblage développées par le CENELEC sont modelées, à quelques exceptions près, sur les normes ISO. CSA (Association Canadienne de Normalisation) www.csa.ca Canada Organisme indépendant élaborant des normes de sécurité à l'échelle mondiale pour les produits et services, par le biais d'essais, de certification, de contrôle de sécurité et de performance, y compris les essais CEM et CEI. IEEE 802.3 (International Electrical and Electronics Engineers) www.ieee.org Groupe de travail développant des normes Mondiale pour les réseaux locaux basés CSMA/CD (Ethernet), y compris les réseaux 1000BaseT et 100Base-T. 526 Europe 31006930 10/2009 Normes et autres considérations Organisation de normalisation Site Web Description Zone d'application ANSI www.ansi.org Mondiale Organisme chargé de l'élaboration des normes nationales aux Etats-Unis. L'ANSI est le seul représentant et membre cotisant des Etats-Unis au sein des deux principales organisations internationales de normalisation, l'ISO et la CEI (via l'USNC, le Comité national américain). Avec l'ANSI, les Etats-Unis bénéficient d'un accès direct aux processus de développement des normes ISO et CEI. IETF (Internet Engineering Task Force) www.ietf.org Mondiale L'IETF est une communauté étendue et ouverte d'experts internationaux du Web (concepteurs de réseaux, opérateurs, fournisseurs et chercheurs), soucieux de contribuer à l'évolution de son architecture et à son bon fonctionnement. C'est elle qui a la charge de la suite des protocoles Internet (TCP/IP). IANA (Internet Assigned Numbers Authority) www.iana.org Organisation dont la mission est de préserver les fonctions de coordination centrales de l'Internet dans l'intérêt du bien public : affectation des numéros IP, des noms de domaine, etc. Mondiale D'autres organisations Ethernet industriel fournissent des recommandations et soutiennent ces organisations de normalisation, mais elles ne sont pas accréditées à développer des normes. Suite de normes TCP/IP Internet L'IETF est une communauté d'experts informatiques qui gère la suite TCP/IP, et notamment l'évolution des protocoles, tels que TCP, IP, UDP, SNMP, HTTP et FTP. Requirements for Internet Hosts Communication Layers RFC 1122 IETF Network Working Group, R. Branden, Ed., RFC-1122 (STD-0003), Octobre 1989 Norme relative au protocole d'application industrielle Modbus Modbus Application Protocol Specification 31006930 10/2009 Modbus-IDA - Version 1.1a, Juin 2004IEC PAS 527 Normes et autres considérations Norme TIA/EIA-568-A La norme TIA/EIA-568-A est l'une des premières normes de câblage. Développée conjointement par le TIA et l'EIA, cette norme définit le système de câblage dans les réseaux voix et données, sous la forme d'un réseau structuré et hiérarchique en topologie en étoile, dans lequel des câbles haute vitesse (à fibre optique) alimentent des réseaux périphériques plus lents. Elle a été intégrée à la norme TIA/EIA-568-B en 2000. Norme Domaine Description TIA/EIA-568-A-1995 Télécommunications des immeubles commerciaux Réglemente les systèmes de câblage des immeubles commerciaux gérant les réseaux Voix Données Vidéo. Elle définit également des critères techniques et de performance pour le câblage. Normes de câblage TIA/EIA-568-A (1998-1999) Mises à jour A1 spécifie les paramètres de temps de propagation et de différence de temps de propagation. A2 couvre des modifications diverses. A3 définit les exigences applicables aux câbles en faisceaux et hybrides.A4 définit les exigences de paradiaphonie et de perte par retour pour les câbles de raccordement. A5 spécifie les exigences de performance applicables à la catégorie 5 améliorée (CAT5e). TIA/EIA-568-B.1-2000 Télécommunications des immeubles commerciaux Regroupe, dans une nouvelle version, toutes les mises à jour précédentes et recommande le câble catégorie 5e en raison de ses performances. Plusieurs amendements fournissent des informations techniques sur le câblage à paire torsadée, le câblage à paire torsadée blindé et le câblage à fibre optique 100 Ω. Normes de câblage ANSI/TIA/EIA-568-B.2 Norme de câblage pour câble à paire torsadée 100 Ω ANSI/TIA/EIA-568-B.3 Norme sur les fibres optiques TIA/EIA-569-A-1995 Norme des immeubles commerciaux pour les voies d'accès et les espaces de télécommunications Réglemente la conception des voies d'accès et des espaces des supports de télécommunications. TIA/EIA-606-1994 Norme de gestion des infrastructures d'immeubles Définit des directives de conception pour la gestion des installations de télécommunications. TIA/EIA-607-1995 Exigences de mise à la masse Définit les exigences de mise à la masse et de liaison et de liaison équipotentielle pour le câblage et les équipements de télécommunication. ANSI/EIA/TIA-570-A Norme de câblage résidentiel pour les télécommunications 528 31006930 10/2009 Normes et autres considérations Les normes TIA/EIA définissent un système de câblage structuré conçu et monté dans plusieurs blocs. Ces blocs sont intégrés dans un réseau hiérarchique afin de créer un système de communication unifié. Les réseaux LAN constituent des blocs avec des exigences de faible performance, alors que les blocs de réseaux fédérateurs, nécessitant des câbles à fibre optique hautement performants, servent à connecter les blocs entre eux dans une topologie en étoile. Ces normes définissent également les exigences des câbles à fibre optique (monomode et multimode), STP et UTP. En résumé, la norme de câble TIA/EIA 568 fournit : z z z z des spécifications pour un système de câblage générique des télécommunications des immeubles commerciaux ; des spécifications pour les supports, topologies réseau, terminaisons et points de connexion (mise à la masse), et la gestion des systèmes de câblage ; un support pour les environnements utilisant des produits et des fournisseurs différents ; des informations sur la planification et l'installation d'un réseau de télécommunication pour les immeubles. Normes ISO/CEI IS 11801 et EN 50173 Les normes ISO/CEI 11081 et EN 50173 définissent la structure et la configuration des systèmes de câblage pour les bureaux et les campus. Elles sont pratiquement identiques en termes de champ d'application et de contenu, de terminologie employée et d'informations techniques fournies. Le système de câblage générique spécifié n'est basé sur aucune application spécifique et consiste en un système de composants de câblage ouvert, facile à implémenter. Le système de câblage décrit dans la norme prend en charge une variété de services comprenant la voix, les données, les images et la vidéo. Le tableau ci-dessous répertorie les mises à jour de la norme ISO/CEI-11801. Norme 31006930 10/2009 Description ISO/CEI-11801:1995 Câblage générique Basée sur la norme de câblage des locaux du client TIA/EIA-568, cette norme définit un système de câblage de télécommunications pour les bureaux et les campus. ISO/CEI-11801:2000 Câblage générique Editée en 2000 - mise à jour de la des locaux du client, norme précédente reflétant les nouvelles versions de la norme 2ème Edition TIA/EIA-568. Administration, documentation, rapports ISO/CEI 14763-1 Pratiques de planification et d'installation ISO/CEI 14763-2 529 Normes et autres considérations Norme Description Essais des câblages à fibre optique ISO/CEI 14763-3 Essais des câblages cuivre CEI 61935-1 Le tableau ci-dessous répertorie la norme EN 50173 et les normes associées. Documents de normalisation européens Référence Phase de conception de construction Application de liaison équipotentielle et de mise à la masse dans les locaux contenant des équipements de technologie de l'information EN 50310 Phase de conception de codage Technologie de l'information – Systèmes de câblage génériques EN 50173 (et/ou EN 50098-1 ou -2) : Phase de conception de planification Spécification et assurance qualité EN 50174-1 Planification et pratiques d'installation à l'intérieur des bâtiments EN 50174-2 Planification et pratiques d'installation à l'extérieur des bâtiments EN 50174-3 Essais des câblages installés EN 50346 Application de liaison équipotentielle et de mise à la masse dans les locaux avec équipements de technologie de l'information EN 50310 Phase de conception d'implémentation Spécification et assurance qualité EN 50174-1 Planification et pratiques d'installation à l'intérieur des bâtiments EN 50174-2 Planification et pratiques d'installation à l'extérieur des bâtiments EN 50174-3 Essais des câblages installés EN 50346 Application de liaison équipotentielle et de mise à la masse dans les locaux avec équipements de technologie de l'information EN 50310 Essais des câblages installés EN 50346 Phase d'opération Spécification et assurance qualité 530 EN 50174 Partie 1 31006930 10/2009 Normes et autres considérations La norme ISO/CEI-11801:2000 spécifie les systèmes de câblage pour les propriétés commerciales pouvant inclure un ou plusieurs bâtiments sur un campus. Elle définit les exigences relatives aux câbles en cuivre et à fibre optique. Même si cette norme couvre les immeubles de bureaux, les principes énoncés s'appliquent également aux autres types d'installations. En résumé, la norme ISO/CEI-11801 fournit : z z z z la structure et la configuration minimale pour un système de câblage générique ; les exigences de performance de chaque liaison par câble ; les exigences de conformité et procédures de vérification ; les exigences liées à une installation. Cette norme ne couvre pas les spécifications des câbles utilisés pour connecter les équipements spécifiques aux applications à un système de câblage. Les lignes directrices énoncées couvrent uniquement les performances et la longueur des câbles, car ces deux paramètres sont les plus susceptibles d'affecter la qualité de transmission. La sécurité et la compatibilité électromagnétique ne sont pas abordées dans cette norme. Toutefois, les informations connexes contenues dans la norme ISO/CEI 11801 peuvent permettre de mieux comprendre les réglementations énoncées dans les autres documents de normalisation. Pour qu'une installation de câblage soit conforme à la norme CEI 11801, la configuration doit connecter les sous-systèmes suivants pour créer une structure de câblage générique : z z z Réseau fédérateur campus – via un répartiteur campus Réseau fédérateur bâtiment – via un répartiteur bâtiment pour chaque bâtiment Câblage horizontal – via des répartiteurs sol Normes de compatibilité électromagnétique (CEM) Les principales organisations de normalisation CEM sont : z z CEI - Commission électrotechnique internationale (Genève) CENELEC - Comité Européen de Normalisation Electrotechnique (Bruxelles) Il existe deux normes internationales importantes réglementant l'émission électromagnétique et l'immunité : z z CEI 61000-6-2:1999 Compatibilité électromagnétique (CEM) - Partie 6-2 : Normes génériques – Immunité pour les environnements industriels CEI 61000-6-4:1997 Compatibilité électromagnétique (CEM) - Partie 6 : Normes génériques - Section 4 : Norme sur l'émission pour les environnements industriels Le tableau ci-dessous répertorie les normes et publications décrivant les exigences liées à la compatibilité électromagnétique (voir page 536). 31006930 10/2009 531 Normes et autres considérations Le tableau ci-dessous précise, après chaque référence de publication CEI, le document de normalisation européen équivalent, entre crochets. Publications CEI Description Généralités CEI 1000-1-1 (1992) Application et interprétation de définitions et termes fondamentaux. Environnement CEI 1000-2-1 (1990) Environnement électromagnétique pour les perturbations conduites basses fréquences et la transmission de signaux sur les réseaux publics d'alimentation. CEI 1000-2-2 (1990) Niveaux de compatibilité pour les perturbations conduites à basse fréquence et la transmission des signaux sur les réseaux publics d'alimentation basse tension. CEI 1000-2-3 (1992) Phénomènes rayonnés et conduits à des fréquences autres que celle du réseau. CEI 1000-2-4 (1994) Niveaux de compatibilité dans les installations industrielles pour les perturbations conduites à basse fréquence. CEI 1000-2-5 (1995) Classification des environnements électromagnétiques. Limites 552-2 Limites pour les émissions de courant CEI 1000-3-2 (1995) [EN 61000- harmonique (courant appelé par les appareils < 16 A par phase). 3-2 (1995) 552-3 Limitation des fluctuations de tension et du CEI 1000-3-3 (1994) [EN 61000- papillotement dans les réseaux basse tension, pour les matériels ayant un courant assigné 3-3 (1995)] inférieur ou égal à 16 A. CEI 1000-3-5 (1994) Limitation des fluctuations de tension et du papillotement dans les réseaux basse tension pour les équipements ayant un courant appelé supérieur à 16 A. Guides d'installation et d'atténuation 532 CEI 1000-5-1 Considérations générales CEI 1000-5-2 Mise à la terre et câblage CEI 1000-5-3 Concepts de protection 31006930 10/2009 Normes et autres considérations Norme CEI 1000-4 La norme CEI 1000-4 (préalablement CEI-801) établit une "référence commune pour l'évaluation de la performance des instruments de mesure et de contrôle des procédés industriels, lorsque ceux-ci sont exposés à des perturbations électriques ou électromagnétiques". Cette norme couvre uniquement les types de perturbations provoquées par des sources externes à l'équipement. Elle décrit les essais de sensibilité aux perturbations destinés à démontrer l'aptitude de l'équipement à fonctionner correctement dans son environnement normal. L'essai approprié est déterminé en fonction du type de perturbations auxquelles l'équipement est soumis à son emplacement d'installation, en prenant en compte le circuit électrique (plus précisément, la façon dont le circuit et les blindages sont reliés à la prise de terre), la qualité du blindage et l'environnement. La norme CEI 1000-4 est divisée en six sections. Techniques d'essai et de mesure 801-1 CEI 1000-4-1 (1992-12) [EN 61000-4 (1994-08)] Vue d'ensemble des essais d'immunité 801-2 CIE 1000-4-2 (1995-01) [EN 61000-4-2] Essais d'immunité aux décharges électrostatiques. 801-3 CEI 1000-4-3 (1995-02) [ENV 50140 (1993)] Essai d'immunité aux champs électromagnétiques rayonnés aux fréquences radioélectriques. 801-4 CIE 1000-4-4 (1995-01) [EN 61000-4-4] Essais d'immunité aux transitoires électriques rapides en salves. 801-5 CIE 1000-4-5 (1995-02) [EN 61000-4-5] Essais d'immunité aux ondes de choc. pr CEI 1000-4-6 [ENV 50141 (1993)] Immunité aux perturbations conduites, induites par les champs radioélectriques. CEI 1000-4-7 (1991-07) [EN 61000-4-7 (1993-03)] Guide général relatif aux mesures d'harmoniques et d'interharmoniques, ainsi qu'à l'appareillage de mesure, applicable aux réseaux d'alimentation et aux appareils qui y sont raccordés. CEI 1000-4-8 (1993-06) [EN 61000-4-8 (1993-09)] Essai d'immunité au champ magnétique à la fréquence du réseau. CEI 1000-4-9 (1993-06) [EN 61000-4-9 (1993-09)] Essai d'immunité au champ magnétique impulsionnel. CEI 1000-4-10 (1993-06) Essai d'immunité au champ magnétique [EN 61000-4-10 (1993-09)] oscillatoire amorti. 31006930 10/2009 533 Normes et autres considérations Techniques d'essai et de mesure CEI 1000-4-11 (1994-06) Essais d'immunité aux creux de tension, [EN 61000-4-11 (1994-09)] coupures brèves et variations de tension. pr CEI 1000-4-12 Essai d'immunité aux ondes oscillatoires. Normes sur les automates programmables Automates programmables Partie 2 : Exigences et essais des équipements CEI 61131-2 Normes TIA/EIA 568 La norme TIA/EIA-568-A, développée conjointement par TIA et EIA, est l'une des premières normes de câblage. Cette norme définit le système de câblage dans les réseaux voix et données sous la forme d'un réseau structuré et hiérarchique en topologie en étoile dans lequel des câbles haute vitesse (à fibre optique) alimentent des réseaux périphériques plus lents. Elle a été intégrée à la norme TIA/EIA-568-B en 2000. Le tableau ci-dessous répertorie les mises à jour de la norme TIA/EIA-568. Norme Description TIA/EIA-568-A-1995 Norme de câblage des télécommunications des immeubles commerciaux Réglemente les systèmes de câblage des immeubles commerciaux gérant les réseaux Voix Données Vidéo. Elle définit également des critères techniques et de performance pour le câblage. TIA/EIA-568-A (1998-1999) A1 spécifie les paramètres de temps de propagation et de différence de temps de propagation. Mises à jour A2 couvre des modifications diverses. A3 définit les exigences applicables aux câbles en faisceaux et hybrides. A4 définit les exigences de paradiaphonie et de perte par retour pour les câbles de raccordement. A5 spécifie les exigences de performance applicables à la catégorie 5 améliorée (CAT5e). 534 31006930 10/2009 Normes et autres considérations Norme TIA/EIA-568-B.12000 Description Norme de câblage des télécommunications des immeubles commerciaux Regroupe, dans une nouvelle version, toutes les mises à jour précédentes et recommande le câble catégorie 5e en raison de ses performances. Plusieurs amendements fournissent des informations techniques sur le câble à paire torsadée, le câble à paire torsadée blindé et le câble à fibre optique 100 ohms. Réglemente la conception des voies TIA/EIA-569-A-1995 Norme des immeubles commerciaux pour les voies d'accès et des espaces des supports de télécommunications. d'accès et les espaces de télécommunications TIA/EIA-606-1994 Norme de gestion des Définit des directives de conception infrastructures d'immeubles pour la gestion des installations de télécommunications. TIA/EIA-607-1995 Exigences de mise à la masse et de liaison Définit les exigences de mise à la masse et de liaison équipotentielle pour le câblage et les équipements de télécommunication. Les normes TIA/EIA définissent un système de câblage structuré conçu et monté dans plusieurs blocs. Ces blocs sont intégrés dans un réseau hiérarchique afin de créer un système de communication unifié. Les réseaux locaux constituent des blocs avec des exigences de faible performance, alors que les blocs de réseaux fédérateurs, nécessitant des câbles à fibre optique hautement performants, servent à connecter les blocs entre eux dans une topologie en étoile. Ces normes définissent également les exigences des câbles à fibre optique (monomode et multimode), STP et UTP. En résumé, la norme de câble TIA/EIA 568 fournit : z z z z 31006930 10/2009 des spécifications pour un système de câblage générique des télécommunications des immeubles commerciaux ; des spécifications pour les supports, topologies réseau, terminaisons et points de connexion (mise à la masse), et la gestion des systèmes de câblage ; un support pour les environnements utilisant des produits et des fournisseurs différents ; des informations sur la planification et l'installation d'un réseau de télécommunication pour les immeubles commerciaux. 535 Normes et autres considérations Compatibilité électromagnétique Introduction Les interférences électromagnétiques (EMI) se caractérisent soit par des parasites électromagnétiques, soit par un signal brouilleur ou encore un changement du milieu de propagation, pouvant dégrader les performances des appareils et équipements de tout un système. Elles constituent l'une des premières causes de dysfonctionnement des réseaux de communication en environnement industriel. Les EMI ont un impact variable sur les applications industrielles, allant d'une simple influence acceptable à la dégradation des composants du système. Au cours de l'installation, vous devez donc connaître les conditions d'EMI et respecter les procédures qui garantissent la compatibilité électromagnétique et un environnement sûr. Les paragraphes qui suivent fournissent des informations de base sur les types et les sources d'interférences électromagnétiques et proposent des solutions permettant de réduire ces interférences dans les environnements où doivent coexister machines industrielles et réseaux de communication. Vous trouverez également des explications sur la terminologie et les classifications utilisées. Définitions La compatibilité électromagnétique (CEM) est la capacité d'un appareil, équipement ou système à fonctionner correctement dans son environnement électromagnétique, sans introduire de perturbations intolérables dans cet environnement ou un autre équipement. Pour cela, le niveau d'émission d'interférences des appareils ou équipements dans un système doit être suffisamment bas pour ne pas interférer avec d'autres appareils ou équipements situés dans le même environnement électromagnétique. Etant donné que les équipements et les câblages réseau peuvent être sensibles aux EMI et en émettre eux-mêmes, le niveau d'immunité des équipements et des appareils doit donc être suffisant pour éviter que ceux-ci ne perturbent ou ne soient perturbés par d'autres équipements dans l'environnement. Les interférences EMI constituent un phénomène électromagnétique capable de dégrader les performances d'un appareil, d'un équipement ou d'un système. Dans certains cas, ces interférences peuvent être suffisamment importantes pour endommager définitivement les équipements. Dans les réseaux de communication, les EMI sont simplement un signal électrique brouilleur qui vient s'ajouter au signal utile. Ce signal brouilleur est émis par les conductions des conducteurs ou par le rayonnement dans l'air. 536 31006930 10/2009 Normes et autres considérations Perturbation et interférence Les termes EMI et perturbation ont globalement le même sens. Une perturbation peut être générée par un phénomène électromagnétique, tel qu'une tension électrique, un courant électrique ou des champs magnétiques ou électriques. Elle présente une large amplitude et plage de fréquences sur des durées de temps variables et réduit la capacité des équipements sensibles à fonctionner correctement. Influence électromagnétique L'influence électromagnétique se produit chaque fois qu'une perturbation est transmise d'une source d'interférences vers un équipement sensible en passant par un ou plusieurs mécanismes de couplage. La source d'interférences peut être n'importe quel appareil ou équipement émettant une perturbation électromagnétique, comme un câblage électrique, des câbles et équipements de communication, des régulateurs et relais ou des moteurs électriques. L'équipement sensible peut être n'importe quel composant d'équipement ou d'appareil susceptible d'être influencé par les interférences EMI. Il présente donc un niveau d'immunité faible aux EMI. Mécanismes de couplage Le couplage représente la propagation des EMI depuis leur source vers d'autres appareils ou équipements sensibles. Il existe cinq types de mécanismes de couplage. Mécanismes de couplage Description Galvanique Couplage via un circuit commun Inductif Couplage via un champ magnétique Capacitif Couplage via un champ électrique – également appelé couplage électrostatique Influence du rayonnement Couplage via un champ électromagnétique Influence des ondes Couplage via un champ électromagnétique Les interférences peuvent être transmises sous forme conduite (énergie guidée), le long d'un fil par exemple, ou dans l'air (énergie non guidée/rayonnée). Elles se présentent généralement sous la forme d'interférences rayonnées et guidées en ligne. En règle générale, les lois physiques qui s'appliquent au transfert d'énergie dans des champs électromagnétiques valent également pour le couplage des interférences. 31006930 10/2009 537 Normes et autres considérations Pour installer une application Ethernet industriel, vous devez comprendre les phénomènes d'interférences électromagnétiques, les mécanismes de couplage et les influences et connaître les mesures préventives applicables, avant toute installation. Il existe plusieurs façons de réduire les EMI et améliorer la CEM dans votre installation, décrites ci-après. Méthodes de réduction des EMI Selon le type de couplage d'interférences, vous avez le choix entre plusieurs méthodes permettant de réduire ou de neutraliser les EMI. Le tableau ci-dessous répertorie les méthodes adaptées à chaque type de couplage. Méthodes Couplage galvanique Couplage inductif Couplage capacitif Influence du rayonnement Influence des ondes Mise à la terre X - - - - Isolation électrique X - - - - Circuits d'équilibrage - X X X - Transposition des lignes de départ/de retour - X X X - Placement des fils X X X - - Placement des équipements - X X X - Blindage - X X X - Filtrage X X X X X Sélection des câbles X - X X X Disposition des fils X X X X X NOTE : Les méthodes de réduction des EMI les plus efficaces sont le blindage et la disposition des fils. Ces deux méthodes sont décrites plus en détails dans ce chapitre. Veillez à prendre les mesures appropriées visant à : z z 538 réduire la transmission de perturbations électromagnétiques depuis les sources d'interférences ; limiter la propagation de ces perturbations électromagnétiques. 31006930 10/2009 Normes et autres considérations Types d'interférences électromagnétiques Types d'interférences électromagnétiques z z Basse fréquence Haute fréquence Les interférences basse fréquence se présentent principalement sous forme conduite, comme la conduction dans les câbles. Elles sont souvent émises pendant une longue période, plus d'une douzaine de millisecondes, et peuvent parfois être continues (harmonique). L'énergie conduite peut être élevée et provoquer un dysfonctionnement, voire la destruction des équipements connectés. L'intervalle de fréquence est égal à <1 à 5 Hz. Les interférences haute fréquence se présentent principalement sous forme rayonnée, comme les décharges électrostatiques dans l'air. L'énergie rayonnée est généralement basse et peut provoquer le dysfonctionnement des équipements et des appareils à proximité. Les interférences haute fréquence sont transmises avec un temps de montée d'impulsion inférieur à 10 ns. Elles peuvent être continues, notamment dans les redresseurs et les horloges. L'intervalle de fréquence est égal à > 30 MHz. Les interférences haute fréquence peuvent également se présenter sous une forme conduite, comme un courant ou une tension transitoire. Un transitoire est une oscillation temporaire qui se produit dans un circuit suite à une variation soudaine de la tension ou de la charge. Par exemple, il pourrait être provoqué par la foudre ou une panne électrique. Les perturbations de type décharges électrostatiques peuvent également être conduites le long de conducteurs et ensuite facilement injectées dans d'autres conducteurs, par rayonnement. Interférences basse et haute fréquence Le tableau ci-dessous répertorie les différentes sources d'interférences basse fréquence. Type Sources possibles Effets des EMI Interférences harmoniques Inverseurs, hacheurs Redresseurs en pont, électrolyse, machines à souder, etc. Fours à arc Fours à induction Starter électronique Régulateurs de vitesse électroniques pour moteurs cc Convertisseurs de fréquence pour moteurs à induction et synchrones Appareils électroménagers, tels que téléviseurs, lampes à décharge de gaz et lampes fluorescentes Dysfonctionnement des équipements connectés Destruction éventuelle des équipements connectés 31006930 10/2009 539 Normes et autres considérations Type Sources possibles Effets des EMI Interférences secteur basse tension Fluctuations de tension, coupures brèves, creux de tension et surtensions transitoires Variations de fréquence Harmoniques de forme d'onde, transitoires, courants porteurs Phases, dissymétrie Courts-circuits de puissance, surcharges (effets sur la tension) Dysfonctionnement des équipements connectés, comme une interruption de relais haute vitesse pendant les creux de tension Perte de puissance Destruction éventuelle du matériel électronique Le tableau ci-dessous répertorie les différentes sources d'interférences haute fréquence. Type Sources Effets des EMI Transitoires Foudre Défauts à la terre Défauts de commutation dans les circuits inductifs (bobines de chantier, électrovannes, etc.) Dysfonctionnement des équipements à proximité Décharge Entre une personne et un objet électrostatique Entre des objets chargés électrostatiquement Pour exemple, échange d'électrons entre le corps et un tissu lorsqu'une personne marche sur un tapis ou entre le corps et des vêtements portés par un opérateur assis sur une chaise. Dysfonctionnement des équipements à proximité Destruction éventuelle des équipements Le tableau suivant récapitule les différentes méthodes de réduction des EMI pour les interférences basse fréquence et haute fréquence. Mesures préventives pour les phénomènes basse fréquence Mesures préventives pour les phénomènes haute fréquence Systèmes de protection Filtrage Longueurs de câble appropriées Liaison équipotentielle des parties conductrices exposées (interconnexions) Routage correct des câbles Sélection de câbles de qualité Connexions adaptées aux conditions de basse fréquence Blindage des câbles Les systèmes de protection sont extrêmement importants. Les pratiques d'installation sont extrêmement importantes. 540 31006930 10/2009 Normes et autres considérations Activités de normalisation des connecteurs en cuivre Activités en cours Le sous-comité SC 48B de la CEI est chargé de la normalisation des connecteurs électriques, sur la base des exigences établies par les différents comités de la CEI, tels que l'ISO/CEI JTC 1 SC 25 (normes pour les environnements de bureau et similaires) et son groupe de travail sur le câblage des locaux industriels. Ces groupes travaillent conjointement avec le sous-comité SC 65C (Communications numériques), regroupés en un groupe de travail mixte, appelé SC65C/JWG10. La mission du groupe de travail SC65C/JWG10 consiste à définir les règles de câblage d'un réseau Ethernet dans des environnements industriels. Précisons qu'il existe déjà des normes spécifiant les caractéristiques des connecteurs. L'utilisation de ces connecteurs dans des applications Ethernet industriel reste toutefois à normaliser. Plusieurs organisations de réseau (Modbus-IDA, IAONA, PNO, ODVA) ont émis des recommandations sur le type de connecteurs en cuivre à utiliser dans les différents environnements industriels. A l'heure actuelle, il ne s'agit que de recommandations et non pas de normes. Recommandations applicables aux connecteurs de l'industrie légère Pour les environnements industriels légers, le marché a autorisé l'utilisation de connecteurs RJ45, conformément à la norme CEI 60603-7. Certaines organisations ont proposé l'usage de boîtiers de protection pour le RJ45 (définies par la norme CEI 61076-3-106). Cette proposition fait actuellement l'objet d'âpres discussions, du fait de l'existence de plusieurs modèles de connecteurs RJ45 étanches non compatibles. Ces boîtiers s'adaptent à une variété de dimensions d'assemblage (rondes ou rectangulaires), de mécanismes de fermeture (à vis, à baïonnette, à levier de blocage, pousser/tirer) et autres caractéristiques spéciales. Les variantes différentes ne sont pas assemblables. Recommandations applicables aux connecteurs de l'industrie lourde Pour les environnements industriels lourds, le choix semble s'orienter vers le connecteur circulaire M12, défini par la norme CEI 61076-2-101. Le type de connecteur M12 à utiliser reste encore à débattre, les Européens préférant le modèle à 4 broches au modèle à 8 broches en vigueur aux Etats-Unis. Les connecteurs à 4 broches sont plus répandus en Europe, pratique qui s'explique par l'utilisation de câbles à 2 paires dans les réseaux Ethernet européens, au lieu des câbles à 4 paires spécifiés par l'organisation de normalisation américaine des télécommunications, la TIA. 31006930 10/2009 541 Normes et autres considérations Conformité aux normes Introduction Pour le moment, il n'existe pas de norme internationale pour la planification et l'installation d'un réseau Ethernet industriel. Toutefois, des recommandations émises par des organisations Ethernet industriel ainsi que les activités continues ont conduit à la création d'un projet de norme. Cette norme devrait être publiée sous le nom ISO/CEI 24702 à la fin de 2006. ISO/CEI 24702 et ISO/CEI 11801 Etant donné que le projet de norme ISO/CEI 24702 est basé sur la norme ISO/CEI 11801, les normes existantes peuvent être utilisées comme références jusqu'à la publication de la norme ISO/CEI 24702. La norme ISO/CEI 11801 inclut les informations suivantes : Thème Chapitre (Clause) Description Structure du système de 5 câblage générique Décrit les éléments fonctionnels d'un système de câblage générique (répartiteur campus, répartiteur bâtiment, point de transition, etc.) et leur mode de connexion les uns aux autres. Implémentation Spécifie une conception de câblage qui, lorsqu'elle est correctement installée, est conforme aux exigences de la norme internationale. Cette section définit également les longueurs maximales. 6 Spécifications relatives 7 aux voies et aux liaisons permanentes Définit les exigences de performance des voies et des liaisons permanentes des systèmes de câblage générique installés. Cette section définit : z les spécifications de performance du câblage de chaque voie et liaison permanente ; z les spécifications de performance de deux différents types de support (câbles équilibrés et fibre optique) ; z les voies et liaisons permanentes et leur classification (5 classes, la classe D étant adaptée à une application jusqu'à 100 MHz) ; z les spécifications de performance de la liaison/voie en fonction de l'application (performances en matière d'impédance, de perte par retour, d'affaiblissement, etc.). Exigences relatives aux câbles 8 Fournit les exigences relatives au câble utilisé dans les sous-systèmes de câblage de réseau fédérateur et horizontal. Exigences relatives au matériel de connexion 9 Fournit des instructions et des exigences pour le matériel de connexion utilisé dans les systèmes de câblage générique. Pratiques de blindage 10 Fournit des informations de base sur le blindage. Administration 11 Explique les méthodes d'identification, d'enregistrement et de documentation d'un système de câblage générique. 542 31006930 10/2009 Normes et autres considérations La norme ISO/CEI 24702 finale empruntera les chapitres suivants à la norme ISO/CEI 11801 : z Chapitre 7 – Classes de transmission des liaisons et des voies pour un câblage équilibré et à fibre optique. z Chapitres 7, 8 et 9 – Performances de transmission des composants pour un câblage équilibré et à fibre optique. Elle apportera également les informations suivantes, conformément aux exigences industrielles : z modification des spécifications de structure de câblage de la norme ISO/CEI 11801, Chapitre 5 ; z classification environnementale (la norme ISO/CEI 11801, Chapitre 10, contient des informations limitées à ce sujet.) ; z composants appropriés ; z nouveaux concepts éventuels. Conformité des installations de câblage à la norme ISO/CEI 11801 La norme ISO/CEI 11801 définit la conformité des installations de câblage comme suit. Pour qu'une installation de câblage soit conforme à cette norme internationale, elle doit remplir les conditions suivantes : a La configuration doit être conforme aux exigences stipulées à la clause 5. b Les interfaces du câblage doivent être conformes aux exigences stipulées à la clause 9. c Le système entier doit être composé de liaisons répondant au niveau de performance requis par la clause 7. Cela requiert donc l'installation de composants conformes aux exigences stipulées aux clauses 8 et 9, conformément aux paramètres de conception stipulés à la clause 6, ou la conception et l'implémentation d'un système garantissant le respect de la classe de performances stipulée à la clause 7 et des exigences de fiabilité stipulées à la clause 9. d L'administration du système doit être conforme aux exigences stipulées à la clause 11. e Les règlementations locales concernant la sécurité et la norme CEM doivent être respectées. La norme ISO/CEI 11801 spécifie en outre : Les performances de liaison stipulées à la clause 7 doivent être conformes à la clause 6 (installation). Les performances de liaison sont respectées lorsque les composants spécifiés aux clauses 8 et 9 sont installés de manière professionnelle et conformément aux instructions du concepteur et du fournisseur, sur des distances ne dépassant pas celles spécifiées à la clause 6. Dans ce cas, il n'est pas exigé de tester les caractéristiques de transmission de la liaison. La conformité aux spécifications à la clause 7 doit être testée dans les cas suivants : z a. conception de liaisons avec des longueurs dépassant celles spécifiées à la clause 6 ; z b. conception de liaisons avec des composants différents de ceux décrits aux clauses 8 et 9 ; z c. évaluation du câblage installé afin de déterminer sa capacité à supporter un certain groupe d'applications ; z d. vérification des performances, comme requis, d'un système installé conçu conformément aux clauses 6, 8 et 9. 31006930 10/2009 543 Normes et autres considérations Conformité du réseau Ethernet industriel Transparent Ready Classes d'application Les classes d'application sont définies par la norme ISO/CEI 11801. Chaque application possède une plage de fréquences propre, et à chaque plage d'application correspond une catégorie de câble recommandée. Le tableau cidessous répertorie chacune des classes avec son application associée et sa catégorie de câble recommandée. Classe Eléments inclus dans la classe d'application Liaison permanente et voie Catégorie ANSI/TIA/EIA-568 A Applications de bande téléphonique et basse fréquence Jusqu'à 100 kHz Liaisons permanentes et voies de câblage en cuivre Les applications de support Classe A font référence, respectivement, aux liaisons permanentes de classe A et aux voies de classes A. - B Jusqu'à 1 MHz Applications de données à débit binaire moyen Liaisons permanentes et voies de câblage en cuivre Les applications de support Classe B font référence, respectivement, aux liaisons permanentes de classe B et aux voies de classes B. - C Jusqu'à 16 MHz Applications de données à débit binaire élevé Liaisons permanentes et voies de câblage en cuivre Les applications de support Classe C font référence, respectivement, aux liaisons permanentes de classe C et aux voies de classes C. Catégorie 3 D Jusqu'à 100 MHz Applications de données à débit binaire très élevé Liaisons permanentes et voies de câblage en cuivre Les applications de support Classe D font référence, respectivement, aux liaisons permanentes de classe D et aux voies de classes D. Catégorie 5 (n'est plus reconnue par la TIA/EIA) Catégorie 5e (catégorie minimale recommandée pour toutes les nouvelles installations par : TIA/EIA, IEEE, Active Equipment Manufacturers. Classe Applications de données à débit binaire élevé et très élevé optique Liaisons permanentes et voies de câblage à fibre optique Les applications de support Classe optique font référence, respectivement, aux liaisons permanentes de classe optique et aux voies de classes optique. 544 Prévues pour supporter des applications à 10 MHz et au-delà - 31006930 10/2009 Normes et autres considérations Longueurs de voie maximales Le tableau ci-dessous répertorie les longueurs de voie maximales par catégorie de câble et par classe, conformément à la norme ISO/CEI 11801. Longueurs de voie maximales ISO/CEI par catégorie de câble et par classe Support Classe A Classe B Classe C Classe D Classe E Classe F Optique CAT 3 2 km 200 m 100 m - - - - CAT 4 3 km 260 m 150 m - - - - CAT 5e 3 km 260 m 160 m - - - - CAT 6 - - - - 100 m 100 m - CAT 7 3 km 290 m 180 m 120 m - - - 150 ohms 3 km 400 m 250 m 150 m - - - - - - - - - - Câble - - - - - - - 62,5/125 et 50/125 mm - - - - - - 2 km Fibre optique - - - - - - - Monomode - - - - - - 3 km Les limites de performance des liaisons de classe D sont spécifiées à l'Annexe A des normes EN 50173:2002 et ISO/CEI 11801:2002. Les limites de mesure sont décrites dans la norme prEN 50346:2001. 31006930 10/2009 545 Normes et autres considérations 546 31006930 10/2009 Procédures de mise à la terre (masse) 31006930 10/2009 Procédures de mise à la terre (masse) F Vue d'ensemble Cette annexe décrit les procédures de mise à la terre (mise à la masse). Contenu de ce chapitre Ce chapitre contient les sujets suivants : Sujet 31006930 10/2009 Page Connexions de mise à la terre (masse) adéquates 548 Réalisation d'une connexion de terre 549 Options de connexion des blindages de câble 555 Procédures de test des réseaux Ethernet en cuivre 557 Paramètres de performance 558 Définition des paramètres de performance 560 547 Procédures de mise à la terre (masse) Connexions de mise à la terre (masse) adéquates Introduction Lorsque vous raccordez des structures et des équipements métalliques à un système de mise à la terre, la qualité des connexions de mise à la terre est déterminante pour la protection de vos équipements et leur compatibilité CEM. Les connexions de terre utilisent des bandes conductrices, des barres, des vis et des attaches de câble pour interconnecter les composants métalliques des machines, des équipements, des armoires, des blindages de câble et d'autres objets conducteurs à votre système de mise à la terre. Type et longueur des connexions Lorsque vous choisissez un type de connexion, les connexions de terre du châssis doivent à chaque fois être les plus courtes et les plus larges possible. NOTE : Veillez à ce que les connexions soient correctement établies et à ce que les composants métalliques exposés soient correctement mis à la masse. Une connexion adéquate affichera les propriétés de conduction en basse et haute fréquence requises et garantira une durée de vie optimale de vos équipements. 548 31006930 10/2009 Procédures de mise à la terre (masse) Réalisation d'une connexion de terre Introduction Vous pouvez réaliser deux types de connexion de terre : z z entre deux surfaces métalliques ; entre un câblage blindé et une surface métallique. Réalisation d'une connexion entre deux surfaces métalliques Assurez-vous que les plaques de plan de terre ne sont pas enrobées d'une couche de peinture ou de tout autre type de revêtement isolant. Ces matériaux empêchent le contact direct avec d'autres surfaces métalliques dans un système de mise à la terre : 31006930 10/2009 549 Procédures de mise à la terre (masse) Procédez comme suit pour réaliser une connexion compatible CEM entre deux surfaces métalliques. Etape Action Commentaires 1 Le schéma suivant illustre une connexion à bandes torsadées : Sélectionnez des matériaux de connexion conducteurs appropriés pour obtenir un contact optimal. Utilisez des bandes torsadées ou des vis pour connecter les surfaces métalliques. Même si leur usage est déconseillé, des plaques ou des barres métalliques peuvent néanmoins être utilisées en l'absence de bandes torsadées. N'utilisez pas de conducteurs à fil jaune/vert. Le schéma suivant illustre une connexion à vis, écrou et rondelle : 2 Ceci inclut les surfaces entre deux connexions continues appariées, Préparez la surface pour les telles que deux barres ou feuilles métalliques plates. connexions métalliques au niveau de tous les points de contact. Retirez la peinture ou les revêtements isolants de la surface des points de contact métalliques. 3 Fixez les surfaces de connexion à l'aide de bandes torsadées ou d'écrous, de vis et de rondelles. 550 Assurez-vous que la connexion entre les surfaces en contact est bien ferme, en utilisant un système de vis à rondelle. 31006930 10/2009 Procédures de mise à la terre (masse) Etape Action Commentaires 4 Assurez-vous que tous les composants métalliques sont connectés entre eux et reliés à un système de mise à la terre. Vérifiez de nouveau vos connexions afin de vous assurer qu'elles créent un système de mise à la terre local relié au connecteur de terre principal de votre bâtiment (voir page 106). 5 Appliquez une couche de peinture ou de graisse sur les écrous et les vis au niveau de chaque point de contact, afin de les protéger contre la corrosion. Maintenez la connexion tout le long. Remarques relatives aux connexions z z 31006930 10/2009 La peinture, les adhésifs frein-filet et le ruban Teflon agissent comme des matériaux isolants et empêchent un contact franc entre les surfaces métalliques aux points de connexion. Si une armoire ou une surface métallique, y compris la plaque du fond, est peinte, retirez la peinture avant de réaliser une connexion. Une fois la connexion effectuée, vous pouvez peindre les matériaux de connexion pour éviter toute corrosion. Assurez-vous que tous les composants et unités métalliques exposés qui se trouvent dans une armoire sont vissés directement sur la plaque de plan de terre. 551 Procédures de mise à la terre (masse) Réalisation d'une connexion entre un blindage de câble et des surfaces métalliques Etant donné que le réseau Ethernet fonctionne à des fréquences supérieures à 10 MHz, vous devez relier à la terre le blindage du câble à chaque extrémité, afin d'obtenir un maximum d'efficacité CEM. Si votre site ne dispose pas de liaison équipotentielle, vous pouvez réaliser une connexion à une seule extrémité et garantir un fonctionnement acceptable, mais pas aussi efficace. Procédez comme suit pour créer une connexion de qualité entre un blindage de câble et une surface métallique. Etape Action Commentaires 1 Schneider Electric vous recommande vivement d'utiliser un câble STP, Sélectionnez le câble approprié pour une installation Transparent de CAT5 minimum, pour toute installation Transparent Ready. Schneider Electric vous recommande également d'utiliser des connecteurs blindés Ready. sur les câbles, les équipements et les commutateurs. 2 Installez une barre omnibus de terre ou un plan de terre à raccorder au châssis sur lequel vous allez fixer le blindage de câble. Vous pouvez également fixer le blindage aux points d'entrée des armoires. Assurez-vous qu'aucun revêtement isolant ou peinture ne recouvre la surface du plan sur lequel vous souhaitez fixer le câble. N'utilisez pas des cosses de câble soudées ou des fils de départ étamés pour connecter le blindage du câble. Si possible, essayez de connecter le blindage à une barre omnibus de terre ou au point d'entrée d'une armoire. Dans tous les cas, assurez-vous d'avoir laissé une zone de contact intermétallique puissante tout autour du câble. 3 552 Vérifiez le câble afin de vous assurer que vous disposez d'un blindage continu d'une extrémité à l'autre. Si le câble est endommagé ou le blindage entaillé, remplacez l'intégralité du câble. 31006930 10/2009 Procédures de mise à la terre (masse) Etape Action Commentaires 4 Otez la gaine plastique externe pour exposer la gaine interne du câble. Un excellent contact intermétallique doit exister entre le blindage du câble maillé et la barre omnibus métallique ou le plan de terre. Pour réaliser une bonne connexion de terre, exposez le blindage de façon à ce qu'il ait une surface de contact de 360 degrés. 5 Fixez le blindage de câble. Si possible, connectez le blindage de câble à une barre omnibus de terre ou au point d'entrée d'une armoire. Lorsque cela est possible, mettez les deux extrémités du câble à la terre en les fixant fermement à un plan de terre. Veillez à ce que la connexion à l'extrémité du blindage fournisse une zone de contact intermétallique qui entoure entièrement la gaine. Vous pouvez utiliser des colliers de câbles métalliques pour fixer le blindage maillé et obtenir une zone de contact sur 360 degrés. Vérifiez l'absence de couche de peinture ou de revêtement isolant entre les surfaces de contact. 31006930 10/2009 553 Procédures de mise à la terre (masse) Remarques relatives aux connexions z z z Evitez d'utiliser des mauvaises connexions entre la gaine du câble et une barre omnibus métallique de terre ou un plan de terre. Retirez toute bande plastique isolante entre la couche de blindage du câble et la gaine. Evitez d'utiliser des blindages de câble trop longs. Le blindage perd de son efficacité si le câble est trop long. Pour optimiser l'efficacité du blindage, ajoutez plusieurs connexions intermédiaires vers la trame de mise à la terre. Le schéma suivant illustre un câble avec de multiples connexions vers la trame de mise à la terre. 554 31006930 10/2009 Procédures de mise à la terre (masse) Options de connexion des blindages de câble Méthodes de mise à la terre d'un blindage de câble Il existe deux façons de mettre un blindage de câble à la terre : z z en créant des connexions de terre aux deux extrémités du câble ; en créant des connexions de terre à une seule extrémité du câble. L'utilisation d'un câble blindé sans connexion de terre est déconseillée. En effet, sans mise à la terre, le blindage est peu efficace contre les champs magnétiques et les perturbations haute fréquence et basse fréquence. Tout contact avec le blindage du câble créerait alors une situation de danger, en raison de la différence de potentiel entre le blindage et la terre. ATTENTION Exposition à une basse tension. La mise à la terre d'un blindage de câble à une seule extrémité crée une différence de potentiel entre le blindage et la prise de terre de l'extrémité non reliée. z Evitez tout contact avec le blindage. Le non-respect de ces instructions peut provoquer des blessures ou des dommages matériels. 31006930 10/2009 555 Procédures de mise à la terre (masse) Avantages et inconvénients Le tableau ci-dessous décrit les avantages et les risques associés à chacune des deux méthodes de mise à la terre. Aidez-vous de ces informations pour choisir la méthode de mise à la terre la mieux adaptée à votre installation. Méthode de mise à la terre Avantages Limites Mise à la terre aux deux extrémités du câble Un courant de défaut à la terre Extrêmement efficace contre les perturbations externes en haute et peut être induit dans les signaux haute fréquence avec une forte basse fréquence interférence et intensité de Très bonne protection contre la champ, pour les câbles longs fréquence de résonance du câble (>50 m). Aucune différence de potentiel entre le câble et la terre Permet un placement courant des câbles alimentant des signaux de classe différente. Très bonne suppression des perturbations haute fréquence Mise à la terre à une seule extrémité du câble Efficacité moyenne du blindage Inefficace contre les perturbations externes provoquées par des champs électriques de haute fréquence Protège les lignes isolées contre les champs électriques de basse fréquence Le blindage peut créer une résonance à cause de l'effet d'antenne. Cela signifie que les perturbations sont plus importantes avec le blindage. Evite l'apparition de bourdonnement (perturbations basse fréquence) Boucles de terre des câbles blindés L'un des risques de mise à la terre des blindages de câble aux deux extrémités est la création de boucles de terre. Celles-ci se créent lorsqu'un courant circule dans le blindage en raison de la différence de potentiel entre les deux extrémités du blindage. Pour les supprimer, vous devez obtenir le même potentiel aux deux extrémités. Si vous travaillez sur une installation existante, placez un conducteur de liaison parallèlement au câble du réseau. Pour les très longues distances, utilisez un câble à fibre optique. 556 31006930 10/2009 Procédures de mise à la terre (masse) Procédures de test des réseaux Ethernet en cuivre Introduction Les paragraphes qui suivent décrivent le processus de vérification des installations, comme le câblage et les longueurs appropriées, ainsi que les spécifications de référence pour les tests de performance définis au chapitre 7 de la norme ISO/CEI 11801. Test des installations en cuivre Testez chaque câblage en cuivre en vérifiant particulièrement : z z z z z z z z la terminaison correcte des broches à chaque extrémité ; la continuité à l'extrémité distante ; les courts-circuits entre deux ou plusieurs conducteurs ; les paires croisées ; les paires divisées ; les paires inversées ; les paires court-circuitées ; toute autre erreur de câblage. Test des performances des installations en cuivre Les spécifications de test des voies et des liaisons permanentes établies par la norme ISO/CEI 11801 sont les suivantes : z z Les performances d'une voie sont spécifiées aux interfaces et entre les interfaces avec la voie. Les performances d'une liaison permanente sont spécifiées aux interfaces et entre les interfaces avec la liaison. La norme ISO/CEI 11801 spécifie également : Les performances des liaisons sont satisfaites lorsque les composants spécifiés aux clauses 8 et 9 (de la norme ISO/CEI 11801) sont installés de manière professionnelle et conformément aux instructions du concepteur et du fournisseur, sur des distances ne dépassant pas celles spécifiées à la clause 6 (de la norme ISO/CEI 11801). 31006930 10/2009 557 Procédures de mise à la terre (masse) Paramètres de performance Introduction Les fournisseurs de composants et de câbles sont tenus, conformément à la norme ISO/CEI 11801, de publier les paramètres de performance de tous leurs produits. La norme stipule que chaque fournisseur de câbles et de composants doit présenter les paramètres des différents composants d'une liaison ou d'une voie permanente (dont les spécifications sont définies aux chapitres 8 et 9 de la norme ISO/CEI 11801). Les paramètres de performance spécifiés par la norme ISO/CEI 11801 s'appliquent aux liaisons et aux voies permanentes dotées d'éléments de câblage blindés ou non blindés (c'est-à-dire, avec ou sans blindage complet, sauf indication contraire). Les termes STP et UTP renvoient également au câblage symétrique. Les paramètres de performance sont définis pour 5 classes d'application. Par exemple, les applications de classes D concernent les liaisons et voies permanentes de classe D, spécifiées jusqu'à 100 MHz. Paramètres de spécification et normes associées Le tableau suivant répertorie tous les paramètres proposés et/ou requis pour les tests avec leurs normes associées. Les normes principales pour les réseaux Ethernet industriel sont spécifiées dans les deux dernières colonnes. Norme ISO/CEI 11801-2000 TIA/EIA 568B ISO/CEI 11801-2000+ Amendement à TIA/EIA 568-B Etat Approuvé Approuvé Projet Projet Plage de fréquence par classe ou catégorie Cl. C : 16 MHz Cl. D : 100 MHz CAT 3 : 16 MHz Cl. C : 16 MHz CAT 5e : 100 MHz Cl. D : 100 MHz Cl. E : 250 MHz Cl. F : 600 MHz CAT 3 : 16 MHz CAT 5e : 100 MHz CAT 6 : 250 MHz Affectation des fils x x x Longueur Temps de propagation x x x x x x x Différence des temps de propagation x x x x Pertes d'insertion (affaiblissement) x x x x Perte PP NEXT x x x x Perte PS NEXT x x x x PP ACR x x PS ACR x PP ELFEXT x x x PS ELFEXT x x x x Perte par retour x x x x Résistance cc x 558 x 31006930 10/2009 Procédures de mise à la terre (masse) Liste des paramètres Les paramètres suivants sont requis pour les tests et la mesure des performances des liaisons et des voies permanentes de câblage symétrique : z z z z z z z z z z z z z z 31006930 10/2009 Impédance nominale (voir page 560) Perte par retour (voir page 560) Affaiblissement (voir page 560) Perte paradiaphonique paire à paire (voir page 561) Paradiaphonie cumulée (voir page 562) Rapport affaiblissement sur diaphonie paire à paire (voir page 562) Rapport affaiblissement sur diaphonie cumulée (voir page 562) Ecart télédiaphonique paire à paire (voir page 563) Ecart télédiaphonique cumulé (voir page 563) Résistance cc de la boucle (voir page 563) Temps de propagation (voir page 563) Différence des temps de propagation (voir page 563) Perte de conversion longitudinale à différentielle (voir page 563) Impédance de transfert du blindage 559 Procédures de mise à la terre (masse) Définition des paramètres de performance Introduction Ce sous-chapitre décrit chacun des paramètres de spécification définis dans la norme ISO/CEI 11801. Impédance nominale L'impédance est la mesure du degré de résistance d'un composant face au flux d'énergie provenant d'une source donnée. L'impédance d'un câble est un facteur important, car il détermine la charge placée sur la source ainsi que le rendement de la transmission du signal. Un moyen simple de définir l'impédance nominale consiste à mesurer un composant qui ne réfléchit pas l'énergie vers la source de transmission. Lorsqu'un système de transmission détecte l'impédance nominale comme étant sa charge, toute l'énergie qu'il transmet est absorbée par l'extrémité réceptrice. Si, au contraire, il ne détecte pas l'impédance nominale, une partie de l'énergie est renvoyée. Dans un système idéal, toute l'énergie transmise est absorbée par l'extrémité réceptrice. L'impédance est mesurée en Ohms (Ω). Perte par retour La perte par retour est une mesure de l'énergie réfléchie due au défaut d'adaptation de l'impédance dans le système de câblage. Si le système qui transmet l'énergie ne détecte pas d'impédance égale à l'impédance nominale, une partie de l'énergie est alors réfléchie (autrement dit, l'extrémité réceptrice renvoie une partie de l'énergie). Dans ce cas, il existe un écho du signal transmis. La perte par retour est mesurée en décibels ou en pourcentage d'intensité du signal. Affaiblissement (perte d'insertion) L'affaiblissement est la perte d'intensité du signal au fur et à mesure de sa traversée le long du câble. Il est mesuré en décibels (dB). Une valeur d'affaiblissement basse est satisfaisante : plus l'affaiblissement est faible, plus le signal est fort. L'affaiblissement dépend de la longueur du câble et de la fréquence. Il augmente lorsque la longueur du câble ou la fréquence augmente. Il est également affecté par le calibre du câblage. Des câbles épais affichent un affaiblissement plus faible que des câbles fins. Les problèmes d'affaiblissement qui apparaissent sont généralement dus à l'utilisation de câbles fins, de mauvaises terminaisons ou de câbles trop longs. L'affaiblissement augmente également avec la température. 560 31006930 10/2009 Procédures de mise à la terre (masse) Perte paradiaphonique paire à paire (PP NEXT) La paradiaphonie est le couplage d'un signal émis par une paire (la paire perturbatrice) vers une autre paire (la paire perturbée), mesuré à l'extrémité où le signal est injecté (l'extrémité proche). Elle équivaut à la proportion du signal transmis dans la paire perturbatrice qui est électromagnétiquement couplée dans la paire perturbée. Elle est mesurée dans la paire perturbée au niveau de l'extrémité émettrice. La paradiaphonie est mesurée en décibels (dB). Une valeur de paradiaphonie élevée est satisfaisante, car elle révèle un fort affaiblissement d'une paire à l'autre. La paradiaphonie varie avec la fréquence et doit donc être mesurée dans une plage de fréquences donnée. La figure ci-dessous représente un exemple de valeurs de paradiaphonie et d'affaiblissement La figure illustre deux paires Ethernet, l'une émettrice et l'autre réceptrice. Lorsque la paire émettrice est alimentée, elle génère une diaphonie vers la paire réceptrice. A l'extrémité proche, le signal dans la paire réceptrice est au niveau le plus bas et donc davantage sensible à l'effet de la paradiaphonie. Dès que la valeur de paradiaphonie augmente, la valeur de l'affaiblissement augmente également. Des câbles à paire torsadée ont été développés afin d'empêcher l'apparition de diaphonie et de permettre aux champs opposés de s'annuler. Un nombre de torsades élevé fournit une meilleure annulation et permet au câble de supporter une fréquence plus élevée. Il arrive souvent que la paradiaphonie d'une liaison ou d'une voie permanente décroisse (indiquant que la diaphonie augmente), en raison d'une mauvaise terminaison d'installation des câbles. Pour connecter un câble à un équipement, vous devez détordre le câble pour accéder aux fils. Les fils non tordus favorisent la diaphonie. Pour minimiser la diaphonie, conservez autant que possible la torsion des paires de câble lors de la terminaison des câbles et de leur connexion au matériel. 31006930 10/2009 561 Procédures de mise à la terre (masse) Paradiaphonie cumulée (PS NEXT) La paradiaphonie cumulée est la somme de toutes les combinaisons de paires pour la diaphonie mesurée à l'extrémité proche vers l'émetteur et simule le fonctionnement des quatre paires simultanément. Elle équivaut à la cumulation des effets paradiaphoniques des trois paires perturbatrices dans la quatrième paire, vu de l'extrémité proche. Ce paramètre est destiné aux systèmes utilisant plus de deux paires. La paradiaphonie cumulée varie en fonction de la fréquence et doit donc être mesurée dans une plage de fréquences donnée. Rapport affaiblissement sur diaphonie paire à paire (PP ACR) Le rapport atténuation sur diaphonie correspond à la différence entre la paradiaphonie et l'affaiblissement dans la paire testée. La formule est la suivante : ACR = Paradiaphonie - Affaiblissement C'est à l'extrémité proche que la paradiaphonie (avec une valeur minimale) et l'affaiblissement (avec un niveau d'affaiblissement maximal et un niveau de signal minimal) sont les plus forts. La définition du rapport affaiblissement sur diaphonie est analogue à celle du rapport signal sur bruit. (Le rapport affaiblissement sur diaphonie ne tient pas compte de l'effet du bruit externe susceptible d'affecter la transmission du signal.) Rapport affaiblissement sur diaphonie cumulée (PS ACR) Le rapport affaiblissement sur diaphonie cumulée est un calcul mathématique qui simule le fonctionnement des quatre paires simultanément. La formule est la suivante : PSACR = Paradiaphonie cumulée - Affaiblissement Etant donné que le rapport affaiblissement sur diaphonie cumulée équivaut à un rapport signal sur bruit mesuré, une valeur élevée (davantage de signal et moins de bruit) est préférable à une valeur basse (davantage de bruit et moins de signal). Télédiaphonie (FEXT) La télédiaphonie s'apparente à la paradiaphonie. La paire perturbatrice envoie le signal depuis l'extrémité proche, comme pour la paradiaphonie, mais celui-ci est ensuite mesuré dans la paire perturbée au niveau de l'extrémité éloignée. Le signal dans la paire perturbatrice est plus faible à l'extrémité éloignée, en raison de l'affaiblissement. Etant donné que la valeur de télédiaphonie est liée à l'affaiblissement du câble, elle est généralement mesurée pour obtenir l'écart télédiaphonique, mais non reportée. 562 31006930 10/2009 Procédures de mise à la terre (masse) Ecart télédiaphonique paire à paire (PP ELFEXT) L'écart télédiaphonique est un calcul mathématique obtenu en soustrayant l'affaiblissement de la paire perturbatrice de la mesure de télédiaphonie. Cette paire induit une paire adjacente. La formule est la suivante : ELFEXT = Télédiaphonie - Affaiblissement Ecart télédiaphonique cumulé (PS ELFEXT) L'écart télédiaphonique cumulé est la somme des valeurs des effets d'écart télédiaphonique générés sur chaque paire par les trois autres paires. Elle équivaut au calcul utilisé pour obtenir la paradiaphonie cumulée. Le calcul utilisé pour mesurer l'écart télédiaphonique ne tient pas compte de l'affaiblissement sur la télédiaphonie. Résistance cc de la boucle La résistance cc de la boucle équivaut à la résistance totale passant par deux conducteurs bouclés à une extrémité de la liaison. Elle est généralement fonction du diamètre des conducteurs et varie uniquement avec la distance. Cette mesure est parfois effectuée pour éviter tout ajout conséquent de résistance à la liaison dû aux erreurs de connexions globales. Temps de propagation Le temps de propagation est la mesure du temps mis par un signal pour se propager d'une extrémité à l'autre du circuit. Il est mesuré en nanosecondes (ns). La présence de ce temps de propagation a entraîné l'institution d'une limitation de longueur sur les câblages de réseaux LAN. Dans la plupart des applications réseau, telles que celles basées sur CSMA/CD, il existe un délai maximal pouvant être pris en charge sans risque de perte de communication. Différence de temps de propagation La différence de temps de propagation est la différence entre le temps de propagation d'un signal sur la paire la plus rapide et celui sur la paire la plus lente, dans un câble ou un système de câblage UTP. Perte de conversion longitudinale à différentielle (équilibrage) La transmission des signaux dans des câbles à paire torsadée suppose que les signaux sur chaque fil par rapport à la prise de terre soient équilibrés. Cela signifie que, sur toute la longueur du câble, le signal sur l'un des fils d'une paire torsadée, mesuré par rapport à la prise de terre, est exactement identique en amplitude mais aussi exactement opposé en phase au signal sur l'autre fil de la même paire torsadée. 31006930 10/2009 563 Procédures de mise à la terre (masse) Dans de telles conditions idéales, aucun signal RF ne serait émis de la paire (aucune interférence de radiofréquence et électromagnétique), et le couplage à l'intérieur de la liaison serait réduit. La paradiaphonie normale est le résultat du couplage d'un signal différentiel appliqué à une paire et détecté comme signal en mode différentiel à l'entrée réceptrice. D'autres mécanismes de couplage, générés lorsque le signal n'est pas appliqué de façon purement différentielle, incluent le couplage mode différentiel à mode commun, le couplage mode commun à mode différentiel et le couplage mode commun à mode commun. Ces mécanismes de couplages peuvent être sources de paradiaphonie excessive. Par conséquent, ce paramètre permet de définir le degré d'équilibrage du signal appliqué par le testeur à l'entrée de la liaison. Valeurs de paramètres pour le câble CAT5 conformes à ISO/CEI 11801 Le tableau ci-dessous répertorie les paramètres de spécification et leurs valeurs de classe D pour les liaisons et les voies réseau. 564 Paramètre Liaison permanente Classe D Voie permanente Voie D Fréquence (présentée à 100 Mhz à mesurer de préférence dans la plage 1 à 100 Mhz) 100 MHz 100 MHz Affaiblissement maximal 20,6 dB 24 dB NEXT minimum 29,3 dB 27,1 dB PS NEXT minimum 26,3 dB 24,1 dB ACR minimum 8,7 dB 3,1 dB PS ACR minimum 5,7 dB 0,1 dB ELFEXT minimum 19,6 dB 17,0 dB PS ELFEXT minimum 17,0 dB 14,4 dB Perte par retour minimale 17 dB 17 dB Temps de propagation maximal 489,6 ns 547,6 ns Différence de temps de propagation maximale 43 ns 50 ns Perte de conversion longitudinale à différentielle minimale La mesure de ces valeurs sur systèmes installés n'est pas encore parfaitement établie. Une vérification des valeurs à la conception est suffisante. La mesure de ces valeurs sur systèmes installés n'est pas encore parfaitement établie. Une vérification des valeurs à la conception est suffisante. Paramètre Liaison permanente classe D Résistance de boucle maximale (ohms) 40 Ω 31006930 10/2009 Glossaire 31006930 10/2009 Glossaire 0-9 100BaseT4 Ethernet 100 Mb/s fonctionnant sur quatre paires torsadées non blindées de catégorie 3, 4 ou 5. 10Base-F Ethernet 10 Mb/s sur fibre optique. 10BASE-F est un support réseau point à point, par exemple entre un concentrateur/commutateur et une station. 10Base-T Ethernet 10 Mb/s fonctionnant sur câbles à paire torsadée non blindée. 10BASE-T est un support réseau point à point, par exemple entre un concentrateur/commutateur et une station. 10Base2 Ethernet 10 Mb/s sur un câble réseau coaxial fin. 10Base5 Ethernet 10 Mb/s sur un câble réseau coaxial épais. 802 Spécifications IEEE pour les réseaux locaux (LAN, Local Area Network) et les réseaux métropolitains (MAN, Metropolitan Area Network). 31006930 10/2009 565 Glossaire 802.1 Spécifications IEEE pour la gestion générale et les opérations entre réseaux, comme le pontage. 802.2 Spécifications IEEE qui définissent des normes au niveau de la sous-couche de contrôle des liaisons logiques de la couche de liaison de données. 802.3 Normes CSMA/CD (Ethernet) qui s'appliquent à la couche physique et la souscouche MAC. 802.4 Spécifications IEEE pour les bus de transmission de jeton. 802.5 Spécifications IEEE pour l'anneau à jeton. 802.6 Spécifications IEEE pour les réseaux métropolitains (MAN). Les normes IEEE 802 sont devenues les normes ANSI et sont généralement reconnues comme normes internationales. A accès distant Accès à des ressources réseau qui ne se trouvent pas sur le même Ethernet physique, ce dernier renvoyant à la topologie réseau d'un site global. ack - numéro d'acquittement Un expéditeur transmet un message dans le code ack d'acquittement pour signaler que la réception s'est déroulée sans erreurs. adaptateur RIO Remote Input/Output CRP (processeur de communication vers les équipements distants) 566 31006930 10/2009 Glossaire adressage sans classe Voir CIDR. adressage X-Way Mécanisme d'adressage (au niveau de la couche réseau) pour le protocole Uni-TE. Il permet l'interconnexion de plusieurs réseaux ou segments Ethway, Ethernet TCP/IP et/ou Fipway. Sur un réseau TCP/IP Ethernet, l'adressage X-Way et IP sont utilisés ensemble. adresse IP Adresse 32 bits associée à une station de travail connectée à Internet avec le protocole TCP/IP. adresse MAC Adresse de contrôle de l'accès au support d'un équipement, qui est gravée dans une carte DNI et qui est ajoutée au début du paquet. adresse matérielle Voir adresse réseau. adresse physique Adresse identifiant un nœud unique. adresse réseau Chaque nœud d'un réseau possède au moins une adresse, avec au moins une adresse de matériel fixe attribuée par le fabricant de l'équipement. La plupart des nœuds ont une adresse spécifique au protocole affectée par un gestionnaire du réseau. algorithme de l'arbre recouvrant Algorithme utilisé par des ponts pour créer une topologie logique qui connecte tous les segments réseau et assurer qu'il n'existe qu'un seul chemin entre deux stations. anneau Topologie de réseau dans laquelle les nœuds sont connectés dans une boucle fermée. Les données passent d'un nœud à l'autre dans la boucle, toujours dans la même direction. 31006930 10/2009 567 Glossaire anneau à jeton Réseau informatique dans lequel une configuration de bits, appelée jeton, est transmise sur un anneau (topologie circulaire) d'ordinateurs pour éviter la collision de données entre deux ordinateurs qui tentent d'envoyer un message en même temps. ARP (Address Resolution Protocol, protocole de résolution d'adresses) Cache composé d'une table mettant en correspondance des adresses IP et des adresses de matériels. ATM (Asynchronous Transfer Mode, mode de transfert asynchrone) Technologie de transfert rapide de la voix, des vidéos et des données sur un réseau. AUI (Attachment Unit Interface, interface d'unité de rattachement) Câble Ethernet à paire torsadée blindée 15 broches utilisé pour connecter des équipements réseau et une unité de raccordement à un support (telle qu'un émetteur-récepteur). auto-négociation/auto-détection Capacité d'un équipement (au niveau de la sous-couche MAC) d'identifier la vitesse (10 ou 100 Mb/s) et le mode full duplex ou semi-duplex d'une connexion et de la régler, conformément à la clause 28 de la norme IEEE 802.3u. B bande passante Plage de fréquences qu'une transmission peut transporter. La capacité d'une voie numérique se mesure en bits par seconde (bits/s). bits/s Bits par seconde, unité de vitesse de transmission. BNC (Bayonet Neill Concelman) Connecteur standard utilisé pour relier un coaxial fin 10Base2 à un émetteur-récepteur. 568 31006930 10/2009 Glossaire BootP (Bootstrap Protocol) Protocole réseau TCP/IP qui fournit aux nœuds du réseau des informations de configuration à partir d'un nœud serveur BOOTP. BRI (Basic Rate Interface) Des deux niveaux de services RNIS, il s'agit de celui destiné à un usage résidentiel et aux petites entreprises. Cette interface comporte deux voies B à 64 Kips et une voie D à16 Kbps pour un service total de 128 Kbps. bus Topologie LAN dans laquelle tous les nœuds sont connectés à un câble unique. Les nœuds sont tous jugés égaux et tous reçoivent les transmissions sur le support. C câble à fibre optique Support de transmission composé de deux fibres optiques en verre (ou en plastique) qui transmet des signaux numériques sous la forme d'impulsions lumineuses modulées à partir d'un laser ou d'un voyant. Il se présente comme un fin filament de verre, d'un diamètre global généralement compris entre 125 et 140 μm. En raison de sa grande bande passante et d'une résistance élevée aux interférences, le câble à fibre optique est utilisé dans des liaisons à grande distance ou à fort bruit parasitaire. câble à paire torsadée Câble peu onéreux, composé de plusieurs conducteurs, comprenant une ou plusieurs paires de brins de cuivre de 18 à 24 AWG. Les brins sont tressés afin d'améliorer la protection contre les interférences radio et électromagnétiques. Ce câble, qui peut être blindé ou non, est utilisé pour les communications peu rapides, par exemple comme câble téléphonique. Il est utilisé uniquement dans des réseaux à bande de base, en raison de l'étroitesse de la bande passante. câble coaxial Câble électrique composé d'un fil conducteur solide en son centre, entouré de matériaux isolants et d'un écran conducteur métallique externe ayant le même axe de courbure que le conducteur interne. câble d'émetteur-récepteur Câble qui relie un équipement à un segment Ethernet standard ou à coaxial fin. 31006930 10/2009 569 Glossaire câble de dérivation Câble qui permet la connexion et l'accès au câble principal dans un réseau, également appelé câble AUI (Attachment Unit Interface) ou câble émetteurrécepteur. câble épais câble coaxial d'un diamètre de 12 mm (un demi-pouce). câble fin Câble coaxial similaire à celui utilisé pour le raccordement de télévisions ou d'équipements vidéo. CBN (Common Bonding Network) Composants métalliques interconnectés qui comprennent un système de mise à la terre dans un bâtiment. On parle également de circuit de mise à la terre intégré. CENELEC Comité Européen de Normalisation en Electrotechnique situé à Bruxelles. certification de câble UL En collaboration avec plusieurs fabricants, la société Underwriters Laboratories (UL) a mis au point un programme d'évaluation des niveaux de performances applicables aux transmissions de données. Cette approbation apparaît sur les câbles comme indiqué ci-dessous : Niveau I - performances adaptées aux communications de base et aux câbles à bas débit. Niveau II - les exigences de performances sont similaires à celles d'un câble de type 3 (câble de communication multipaire) décrit dans le document IBM Cabling System Technical Interface Specification (GA27-3773-1). Ces exigences s'appliquent aux câbles blindés de 2 à 25 paires. Niveau III - les câbles de données sont conformes aux exigences de transmission décrites dans le document EIA/TIA Wiring Standard pour les câbles UTP (Unshielded Twisted Pair, paire torsadée non blindée) horizontaux et aux exigences de catégorie 3 décrites dans la norme EIA/TIA 568A. Ces exigences s'appliquent à la fois aux câbles blindés et non blindés. 570 31006930 10/2009 Glossaire Niveau IV - les câbles de niveau IV sont conformes aux exigences décrites dans la norme National Electrical Manufacturer's Association (NEMA) pour les câbles de télécommunications à faibles pertes. Les exigences sont similaires à celles de la catégorie 4 de la norme EIA/TIA 568A. Ces exigences s'appliquent à la fois aux constructions de câbles blindés et non blindés. Niveau V - les câbles de niveau V sont conformes aux exigences décrites dans la norme National Electrical Manufacturer's Association (NEMA) pour les câbles de télécommunications à faibles pertes et à large étendue de fréquence. Les exigences du Niveau V sont similaires à celles de la catégorie 5 de la norme EIA/TIA 568A. Ces exigences s'appliquent à la fois aux constructions de câbles blindés et non blindés. checksum Vérification de redondance qui consiste le plus souvent à additionner des octets afin de détecter des erreurs dans un message. CIDR (Classless Inter-Domain Routing, routage interdomaine sans classe). Egalement appelé adressage sans classe ou supernetting. Méthode souple pour allouer des adresses IP avec le moins de pertes possibles. collision Résultat de deux nœuds réseau transmettant sur la même ligne en même temps. Les données transmises ne sont pas utilisables et les stations doivent renouveler l'envoi. Un mécanisme de retard employé par les deux stations réduit les risques d'une autre collision. commutateur Equipement Ethernet multiport conçu pour accroître les performances du réseau en n'autorisant que le trafic important sur les segments Ethernet reliés. Les paquets sont filtrés ou transférés en fonction de leur adresse source et de destination. commutation de circuits Maintien en activité d'un commutateur uniquement pendant que l'expéditeur et le récepteur sont en communication. commutation de groupe de travail Configuration dans laquelle un certain nombre d'utilisateurs est connecté à un réseau Ethernet via un commutateur. La commutation permet à chaque utilisateur de bénéficier d'un meilleur débit qu'avec un concentrateur. 31006930 10/2009 571 Glossaire concentrateur Equipement concentrant le câblage dans un réseau à topologie en étoile. concentrateur (hub) Centre d'un réseau à topologie en étoile ou d'un système de câblage. Topologie d'un réseau multinœud qui comprend un multiplexeur central avec de nombreux nœuds qui y accèdent ou qui en partent. Les autres nœuds ne sont généralement pas interconnectés directement. Les concentrateurs LAN sont de plus en plus nombreux en raison du développement des fibres optiques et des paires torsadées ainsi que des besoins de gestion LAN. concentrateur de câblage intelligent Concentrateur réseau qui permet la prise en charge de plusieurs supports et leur gestion depuis un point central. Lorsqu'ils prennent en charge des systèmes de câblage structurés, les concentrateurs intelligents assurent la gestion des ports. concentrateurs de commutation Systèmes de commutation Ethernet intelligents qui interconnectent plusieurs réseaux locaux (LAN) Ethernet et des LAN plus rapides tels que ceux du type FDDI. connecteur en T Dispositif en forme de T doté de deux connecteurs femelles et d'un connecteur BNC mâle. connecteur RJ (Registered Jack) Type de connecteur utilisé avec les paires torsadées UTP/STP, par exemple, RJ45. connecteur TAP Composant physique qui permet de connecter un équipement ou une nouvelle section de câble à un câble principal. ConneXium Famille d'équipements et de solutions Ethernet de Schneider. 572 31006930 10/2009 Glossaire contrôle distant Forme d'accès distant où un équipement en accès entrant prend le contrôle d'un autre nœud du réseau. Toutes les séquences de touches sur le dispositif distant sont traduites en séquences de touches spécifiques du nœud réseau. Ce type de contrôle est essentiellement utilisé avec le protocole IPX. couche Dans le domaine des réseaux, les couches sont les niveaux d'un protocole logiciel qui constituent l'architecture du réseau, chaque couche exécutant des fonctions pour la ou les couches situées au-dessus. couche de contrôle physique Couche 1 du modèle d'architecture de réseau SNA. couche de liaison de données Couche 2 du modèle de référence OSI (qui en contient sept), réservée aux communications entre les ordinateurs d'un réseau. Cette couche définit des protocoles pour les paquets de données et la manière dont ils sont transmis entre chaque équipement du réseau. Il s'agit d'un mécanisme de communication de niveau liaison, indépendant du support, qui se superpose à la couche physique ; elle est divisée en deux sous-couches : la couche de contrôle d'accès au support (MAC, Medium-Access Control) et la couche de liaison logique (LLC, Logical-Link Control). couche physique La couche 1 (niveau inférieur) du modèle de référence OSI est mis en œuvre par la voie physique. Elle régit les connexions matérielles et le codage du flux d'octets à transmettre. Elle est la seule couche faisant intervenir un transfert physique d'informations entre les nœuds du réseau. La couche physique isole la couche 2 (liaison des données) des caractéristiques physiques dépendant du support telles que transmission sur bande de base, large bande ou fibre optique. La couche 1 définit les protocoles qui régissent le support de transmission et les signaux. coupe-feu Routeur ou station de travail qui comporte plusieurs interfaces réseau et qui contrôle et limite certains protocoles, des types de trafic au niveau de chaque protocole, des types de services, ainsi que le sens du flux des informations. 31006930 10/2009 573 Glossaire CRC (Cyclical Redundancy Check, contrôle de redondance cyclique) Technique qui consiste à vérifier si un message contient des erreurs, en exécutant des calculs mathématiques sur le nombre de bits du message, les résultats étant envoyés avec les données au destinataire. Ce dernier refait les calculs sur les données reçues. En cas de différence entre les deux calculs, le destinataire demande à l'expéditeur de transmettre à nouveau les données. CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Méthode d'accès aux supports Ethernet et IEEE 802.3. Tous les équipements réseau se partagent l'accès aux supports pour la transmission. Si un dispositif détecte le signal d'un autre équipement en train de transmettre, il abandonne la transmission et effectue une nouvelle tentative après un certain temps. CSU/DSU (Channel Service Unit/Data Service Unit, unité de service de voie/unité de service numérique). Evite les interférences électriques pendant la transmission/la réception de signaux depuis/vers le WAN. cut-through Technique d'examen des paquets entrants selon laquelle un commutateur Ethernet ne vérifie que les quelques premiers octets d'un paquet avant de le transmettre ou de le filtrer. Ce processus est plus rapide que l'examen complet du paquet mais il arrive aussi qu'il laisse passer des paquets défectueux. D datagramme Moyen d'envoyer des données dans lesquelles certaines parties du message sont transmises dans un ordre aléatoire, que la machine destinataire remet dans le bon ordre. DCF Système de signaux horaires précis envoyés depuis un émetteur situé près de Francfort (Allemagne), utilisé pour les synchronisation du temps. 574 31006930 10/2009 Glossaire DCOM Distributed Component Object Model, modèle objet distribué) Extension du mode COM (Component Object Model), le protocole DCOM est utilisé pour permettre à deux machines distantes de communiquer. Il remplace les protocoles de communication inter-processus par des protocoles réseau. Il s'agit d'une norme Microsoft Windows. débit IP (Internal Protection) Décrit le degré de protection des circuits internes des capteurs. délai de segment Temps nécessaire à un signal pour aller d'une extrémité du segment à l'autre. détection de collisions Signal indiquant que d'autres stations se disputent la transmission sur la station locale. Le signal est envoyé par la couche physique à la couche de liaison de données sur un nœud Ethernet/IEEE 802.3. Avec Ethernet, chaque équipement peut détecter les collisions et tente de renvoyer le signal. La technologie CSMA/CD est basée sur ce principe. DHCP Dynamic Host Configuration Protocol, protocole de configuration d'hôte dynamique) Protocole de communication qui attribue des adresses IP aux équipements d'un réseau, sur la base du protocole BootP. diaphonie Bruit véhiculé entre des câbles de communication ou les éléments d'un équipement. Le signal de paradiaphonie est mesuré à proximité du point où le bruit parasite est introduit. Le signal de télédiaphonie est introduit à une extrémité et mesuré à l'autre. diffusion générale Message envoyé à tous les équipements du réseau. DO (Device Outlet) Prise équipement 31006930 10/2009 575 Glossaire domaine de diffusion Ensemble d'équipements qui reçoivent un message de diffusion générale envoyé sur un réseau Ethernet. Le domaine de diffusion se termine par un routeur installé dans le réseau. Si un équipement du domaine diffuse des informations, celles-ci sont reçues par tous les équipements du même domaine ; en revanche, elles ne sont pas reçues par les équipements connectés via un routeur. dongle Câble réseau court qui connecte un adaptateur PCMCIA à un câble réseau. DSL (Digital Subscriber Line, ligne d'abonné numérique) Connexion Internet à grande vitesse qui utilise les câbles téléphoniques normaux. DVMRP (Distance Vector Multicast Routing Protocol) Protocole de routage utilisé pour gérer la multidiffusion basée sur la distance, mesurée en sauts de routage, et qui permet de déterminer le chemin optimal de diffusion d'un paquet. E E/S (Entrées/Sorties) Transfert de données depuis et vers un ordinateur. EGP (Exterior Gateway Protocol, protocole de passerelle externe) Permet l'échange d'informations de routage, notamment des tables de routage, entre deux hôtes d'un réseau. émetteur-récepteur Equipement réseau capable à la fois de transmettre et de recevoir des messages. Il sert d'interface entre un équipement utilisateur et un réseau et peut donc activement convertir des signaux entre le réseau et le nœud local. EMI (Electromagnetic Interference, interférence électromagnétique) Se produit en cas de dysfonctionnement ou de détérioration d'un équipement suite à l'émission d'un champ magnétique par un autre équipement voisin. 576 31006930 10/2009 Glossaire en-tête Informations de contrôle ajoutées au début d'un message transmis. Il contient des informations essentielles telles que l'adresse du paquet ou du bloc, la source, la destination, le numéro de message, la longueur et les instructions de routage. encapsulation Le fait d'envelopper un ensemble de données dans un en-tête de protocole, par exemple des données Ethernet emballées dans un en-tête Ethernet spécifique avant de transiter sur le réseau. Désigne aussi une méthode de pontage pour des réseaux différents, où une trame entière provenant d'un réseau est simplement incluse dans l'en-tête utilisé par le protocole de la couche liaison de l'autre réseau. envoi en différé Technique permettant d'examiner les paquets entrants sur un commutateur ou un pont Ethernet et de lire en entier chaque paquet avant de le transmettre ou de le filtrer. L'envoi en différé est légèrement plus lent que le processus cut-through, mais il offre la garantie que tous les paquets erronés ou mal alignés sont supprimés du réseau par l'équipement de commutation. EOS (Ethernet over SONET/SDH) Transfère des signaux Ethernet dans SONET/SDH. ERP (Enterprise Resource Planning, progiciel de gestion intégré) Système logiciel pour entreprise qui gère la planification, la fabrication et les ventes et peut également inclure des modèles de finance et de gestion des ressources humaines. Ethernet Réseau local à bande de base CSMA/CD, à 10 ou 100 Mb/s, qui peut utiliser des câbles coaxiaux fins, épais, à paire torsadée ou à fibre optique. La norme IEEE 802.3 définit les règles de configuration d'un réseau Ethernet. Ethernet commuté Concentrateur Ethernet avec une fonctionnalité intégrée de commutation ou de pontage de la couche MAC, qui offre à chaque port une bande passante de 10 Mb/s. Des transmissions séparées peuvent se dérouler sur chaque port du concentrateur de commutation. Le commutateur filtre le trafic en fonction de l'adresse MAC de destination. 31006930 10/2009 577 Glossaire Ethernet partagé Configuration Ethernet dans laquelle un certain nombre de segments sont reliés dans un même domaine de collision. Les concentrateurs fournissent ce type de configuration, la transmission n'étant assurée que par un seul nœud à la fois. F FDDI (Fiber-Distributed Data Interface) Norme ANSI pour l'utilisation de la fibre optique en vue de transmettre des données sur le réseau à des vitesses allant jusqu'à 100 Mb/s. Initialement définie pour les lignes à fibre optique, la norme FDDI est également utilisable sur des câbles à paire torsadée de courte distance (on parle également de CDDI). FDR (Faulty Device Replacement) Remplacement d'équipements défectueux fichier d'application STU Extension de fichier de projet pour le logiciel Unity Pro fichier de symboles XVM Extension de fichier des variables exportées depuis Unity Pro, utilisée par OFS. filtrage Dans un environnement Ethernet, processus selon lequel un commutateur ou un pont lit le contenu d'un paquet et, s'il estime qu'il n'est pas nécessaire de transférer ce dernier, le supprime. La vitesse de filtrage est la vitesse à laquelle un équipement reçoit des paquets et les supprime sans perdre de paquets entrants et sans générer de retard de traitement. FOIRL (Fiber Optic Inter-Repeater Link) Technique de gestion des signaux basée sur la norme IEEE 802.3 régissant les fibres optiques. fragment Dans un environnement Ethernet, élément d'un paquet qui a été décomposé en petites unités. 578 31006930 10/2009 Glossaire fragmentation Division d'un paquet en petites unités lors de son transfert sur un support du réseau qui ne prend pas en charge la taille d'origine du paquet. FTP (File Transfer Protocol, protocole de transfert de fichiers) Protocole TCP/IP pour le transfert de fichiers. FTP (Foil Twisted Pair, paire torsadée à blindage général) Câble constitué de deux brins conducteurs enroulés l'un autour de l'autre pour réduire la diaphonie et entouré d'une feuille protectrice d'aluminium. full duplex Mode dans lequel un équipement ou une ligne est capable de transmettre des données de manière indépendante et simultanée dans les deux sens. G gestion du réseau Services d'administration d'un réseau, qui englobent la configuration et la mise au point, la gestion des opérations réseau, la surveillance des performances et le diagnostic des problèmes du réseau. GMRP (GARP Multicast Registration Protocol, protocole d'enregistrement générique GARP) Système permettant la multidiffusion des données. Des stations terminales reçoivent les données envoyées au groupe de multidiffusion pour lequel elles sont enregistrées. Gopher Protocole réseau qui permet la recherche et l'extraction de documents et utilise une structure de menus pour aller chercher les informations sur Internet. GPS (Global Positioning System, système de positionnement global) Système de satellites et d'équipements de réception utilisés pour calculer une position sur la Terre. 31006930 10/2009 579 Glossaire H homologation UL Désigne un équipement ou un composant testé et approuvé par l'organisme Underwriters Laboratories, Inc. hôte Généralement, nœud d'un réseau utilisable de manière interactive, c'est-à-dire auquel on peut se connecter, comme à un ordinateur. HSBY (Hot Standby System, système de redondance d'UC) Ce système est basé sur deux automates programmables industriels configurés de manière identique, reliés l'un à l'autre et au même réseau d'E/S distantes ; si un contrôleur tombe en panne, l'autre prend le contrôle du système d'E/S. HTML (Hypertext Markup Language, langage de balisage hypertexte) Code utilisé pour écrire des pages Web. HTTP (Hyper Text Transfer Protocol, protocole de transfert hypertexte) Protocole employé pour transmettre des fichiers sur le Web. hystérésis Tant que le seuil maximum ou minimum pour la valeur d'une variable n'est pas dépassé, le signal servant à avertir les autres systèmes d'un changement d'état est supprimé. I ICMP (Internet Control Message Protocol, protocole de contrôle des messages sur Internet) Cette extension du protocole IP permet de tester une connexion sur Internet à l'aide de la commande ping. ICMP prend en charge des paquets de données avec des messages d'erreur, de contrôle et d'information. 580 31006930 10/2009 Glossaire IEC CEI - Commission électrotechnique internationale (Genève) IEEE 802.3 Norme Institute of Electrical and Electronic Engineers qui définit la méthode d'accès au support CSMA/CD et les spécifications des couches physique et de liaison de données d'un réseau local. Elle inclut notamment les mises en œuvre Ethernet 10BASE2, 10Base5, 10Base-FL et 10Base-T. IGMP (Internet Group Management Protocol, protocole de gestion de groupes Internet) Norme Internet de multidiffusion qui permet à un hôte de souscrire à un groupe de multidiffusion spécifique. IHM (Interface Homme-Machine) Ecran d'un équipement dont la conception rend son utilisation intuitive. InterBus Norme de communication ouverte qui permet la mise en place d'un réseau à grande vitesse pour connecter des modules d'E/S, des capteurs, des actionneurs et des équipements de contrôle à des automates programmables industriels ou à des gros ordinateurs. interconnexion de réseaux Terme général décrivant l'activité consistant à utiliser différents produits et technologies pour mettre des réseaux en relation. Internet Ensemble de réseaux locaux, régionaux, nationaux et internationaux interconnectés par le biais du protocole TCP/IP. Internet relie de nombreux sites gouvernementaux, universitaires et de recherche. Il offre des services de messages, de connexion à distance et de transfert de fichiers. ISDN (RNIS) (Integrated Services Digital Network, Réseau Numérique à Intégration de Services ou RNIS) Ensemble de normes pour la transmission numérique sur des câbles téléphoniques en cuivre. 31006930 10/2009 581 Glossaire ISP (FAI) (Internet Service Provider, Fournisseur d'Accès à Internet ou FAI) J jabber Erreur réseau qui survient lorsqu'une carte d'interface transmet des données corrompues sur le réseau. Il s'agit également d'une condition d'erreur due à la transmission par un nœud Ethernet de paquets de données d'une longueur supérieure à la valeur autorisée. JVM (Java Virtual Machine, machine virtuelle Java) Exécute du code Java compilé. La machine virtuelle se situe au-dessus du système d'exploitation. L LAN (Local Area Network, réseau local) Système de communication de données composé d'un groupe d'ordinateurs interconnectés partageant des applications, des données et des équipements. La zone géographique couvre généralement un bâtiment ou un groupe de bâtiments. latence Dans un environnement Ethernet, délai qui sépare, au niveau d'un équipement de commutation ou de pontage, la réception et l'envoi de la trame. liaison Connexion physique entre deux nœuds d'un réseau. Il peut s'agir d'un circuit de communication de données ou d'une connexion directe par voie (câble). liaison de données Connexion logique entre deux nœuds d'un même circuit. liaison logique Connexion temporaire entre des nœuds source et destinataire ou entre deux processus d'un même nœud. 582 31006930 10/2009 Glossaire liaison RIO Communications réseau qui passent par les équipements RIO (Remote Input/Output). LLC (Logical Link Control, contrôle de liaison logique ou Link Layer Control, contrôle de la couche de liaison) Protocole de liaison de données basé sur HDLC, développé pour des réseaux locaux par le Comité IEEE 802 et commun à toutes les normes LAN pour la transmission de liaison de données (partie supérieure de la couche 2 du modèle ISO). LNI (Local Network Interconnect) Concentrateur ou multiplicateur de ports qui prend en charge plusieurs équipements ou contrôleurs de communication actifs, soit de manière autonome, soit rattaché à un câble Ethernet standard. LS (Low Smoke) Désigne un câble à faible émission de fumée toxique en cas d'incendie. M MAC (Media Access Control, contrôle de l'accès au support) Expression générique désignant la manière dont les stations de travail accèdent au support de transmission. Plus généralement utilisée en référence aux réseaux locaux. MAN (Metropolitan Area Network, réseau métropolitain) Réseau qui couvre une zone géographique plus grande que celle d'un réseau local mais moins important que celle d'un réseau étendu. IEEE 802.6 spécifie les protocoles et le câblage pour un réseau MAN. Cependant, il est possible de les remplacer par un mode de fonctionnement asynchrone (ATM). mappage de diffusion générale d'interface Propriété mappant le taux de trafic à diffusion générale passant par chaque port des commutateurs gérés. 31006930 10/2009 583 Glossaire MAU (Medium Attachment Unit, unité de rattachement à un support) Equipement utilisé pour convertir des signaux passant d'un support Ethernet à un autre. Un émetteurrécepteur est une unité MAU. MES (Manufacturing Execution System, système intégré d'exécution de fabrication ) Système informatisé facilitant la gestion des données et des communications au niveau du flux de production. MIB (Management Information Base, base d'informations de gestion) Base de données des paramètres réseau utilisée par les protocoles SNMP (Simple Network Management Protocol) et CMIP (Common Management Information Protocol) pour surveiller et modifier les paramètres des équipements du réseau. Elle fournit la liste des noms logiques de toutes les ressources et informations du réseau concernant la gestion de ce dernier. MICE (Mechanical, Ingress, Climatic, Environmental) Travail de standardisation internationale réalisé par un groupe d'experts de IEC TC65, TIA TR-42.9 et CENELEC TC215 WG1 afin de définir des normes environnementales pour l'Ethernet industriel. micrologiciel Système d'exploitation (OS) d'un équipement MII (Media-Independent Interface, interface indépendante du support) Norme IEEE 802.3u pour Fast Ethernet. MII est l'équivalent Fast Ethernet de AUI dans l'Ethernet 10 Mb/s. Il permet la connexion de différents types de supports Fast Ethernet à un équipement Fast Ethernet via une interface commune. mise à jour de routage Message envoyé depuis un routeur pour indiquer l'accessibilité du réseau et les informations de coût associées. Les mises à jour de routage sont généralement envoyées à intervalles réguliers et après une modification de la topologie du réseau. 584 31006930 10/2009 Glossaire MMF (Multi-Mode Fiber, fibre multimode) Câble qui transporte la lumière au lieu d'impulsions électriques. Ce type de câble est utilisé pour des connexions point à point uniquement, sur une longueur maximale de 2 km. Il représente le meilleur type de câble à utiliser entre deux bâtiments. modèle de référence OSI Modèle d'architecture à sept couches pour les protocoles de communication de données, mis au point par les organismes ISO et CCITT. Chaque couche décrit des fonctions réseau spécifique comme l'adressage, le contrôle du flux, le contrôle des erreurs, l'encapsulation et le transfert fiable de messages. modèle en couches ISO L'ISO (International Standards Organization) est l'organisation internationale de normalisation qui définit les normes pour les ordinateurs et les communications. Son modèle d'interconnexion de systèmes ouverts (OSI, Open Systems Interconnection) spécifie la manière dont des équipements informatiques différents tels que des cartes NIC, des ponts et des routeurs échangent des données sur un réseau. Le modèle comprend sept couches. Celles-ci sont, du bas vers le haut : physique, liaison de données, réseau, transport, session, présentation et application. Chaque couche effectue des services destinés à la couche supérieure. MPLS Multiprotocol Label Switching, commutation multiprotocole par étiquette Intègre des informations de la couche 2 dans la couche 3, de façon à permettre le routage du trafic même en cas de problèmes sur les systèmes. MSTR Bloc fonction utilisé pour la programmation. MT-RJ Nouveau connecteur standard pour des câbles optiques. MTU (Maximum Transmission Unit, unité de transmission maximale) La plus grande taille de paquet d'un réseau peut transmettre (mesurée en octets). La taille est définie par l'administrateur du réseau et peut différer d'un réseau à l'autre. Les paquets les plus grands sont divisés avant d'être envoyés, mais cette opération réduit la vitesse de transmission. 31006930 10/2009 585 Glossaire multidiffusion Envoi d'un message par un hôte à plusieurs équipements du réseau. Forme spéciale de diffusion dans laquelle des copies du paquet ne sont transmises qu'à un sous-ensemble de toutes les destinations possibles. multiplicateur de ports Concentrateur qui connecte plusieurs équipements à un réseau. N Nano Plate-forme d'automates entrée de gamme de Schneider. NFS (Network File System, système de fichiers réseau) Protocole pour le partage de fichiers entre des hôtes UNIX. NIC (Network Interface Card, carte d'interface réseau) Carte adaptateur insérée dans un ordinateur qui contient le logiciel et les éléments électroniques nécessaires pour permettre à la station de communiquer sur le réseau. NMS (Network Management System, système de gestion de réseau) Gestionnaire, inclus dans le protocole SNTP, qui peut interroger les agents, en obtenir des réponses et définir des variables dans ces derniers. NTP (Network Time Protocol, protocole de synchronisation horaire) Protocole TCP utilisé pour synchroniser l'heure sur les équipements d'un réseau. Il utilise des signaux émis par des horloges radios et atomiques. nœud Tout équipement intelligent connecté au réseau, y compris des serveurs terminaux, des ordinateurs hôtes et des équipements tels que des imprimantes et des terminaux qui sont directement rattachés au réseau. Un nœud est en quelque sorte un équipement ayant une adresse matérielle. 586 31006930 10/2009 Glossaire nœud distant Forme d'accès distant où l'équipement en accès entrant se comporte comme un équipement homologue sur le réseau cible. Ce type de contrôle est essentiellement utilisé avec les protocoles IP et IPX. O OEM (Original Equipment Manufacturer, fabricant de matériel informatique d'origine) L'OEM, ou équipementier, construit des ordinateurs en gros, les personnalise avec certaines applications et les revend sous son propre nom. OLE (Object Linking and Embedding, liaison et incorporation d'objets) Système logiciel Microsoft qui permet à des applications Windows de déplacer et de partager des informations. OPC Spécification pour le contrôle des processus et l'automatisation de la fabrication ; définit des normes pour des objets, des méthodes et des interfaces. OSI (Open Systems Interconnect/Interconnection, interconnexion de systèmes ouverts) Structure permettant d'interconnecter des ordinateurs hétérogènes pour le traitement d'applications distribuées conformément aux normes internationales. OSPF (Open Shortest Path First) Protocole de routage de type Link-State (état de liaison), dans lequel chaque nœud de commutation (routeur) transmet une carte complète des connexions réseau servant à calculer le saut optimal suivant d'un routeur vers le suivant. 31006930 10/2009 587 Glossaire P paquet Série de bits contenant des données et des informations de contrôle, mises en forme pour être transmises d'un nœud à un autre. Il inclut un en-tête avec une trame de départ, les adresses source et destination, des données de contrôle, le message lui-même et un code de fin avec des données de contrôle d'erreur (appelé séquence de vérification de trame). passerelle Combinaison d'éléments matériels et logiciels interconnectant des réseaux ou des équipements réseau qui, à défaut, seraient incompatibles. Les passerelles incluent des assembleurs/désassembleurs de paquets (PAD, Packet Assembler/Disassembler) et des convertisseurs de protocole. Elles opèrent au niveau des couches 5, 6 et 7 (session, présentation et application) du modèle OSI. PCMCIA (Personal Computer Memory Card International Associates) Développeurs d'une norme pour une carte d'équipement informatique permettant d'ajouter de la mémoire, d'utiliser un modem/fax ou d'utiliser un disque dur portable. perte On parle également de perte de signal. Atténuation ou dégradation d'un signal durant une transmission. perte de signal Voir perte ping (Packet Internet Groper) Pour tester le réseau, tapez ping.exe au niveau de la ligne de commande pour essayer d'atteindre une destination avec une demande d'écho ICMP et attendre une réponse. point à point Circuit connectant deux nœuds uniquement, ou configuration nécessitant une connexion physique distincte entre chaque paire de nœuds. 588 31006930 10/2009 Glossaire pont Equipement qui connecte deux réseaux locaux (LAN) et qui transmet ou filtre des paquets de données entre les deux en fonction de leurs adresses de destination. Les ponts interviennent au niveau de la liaison de données (ou couche MAC) du modèle de référence OSI, et ils sont transparents pour les protocoles et pour les équipements de niveau supérieur tels que les routeurs. Les ponts connectent des réseaux qui utilisent des protocoles différents et qui opèrent au niveau de la liaison de données ou de la couche 2 du modèle OSI. Ils sont souvent présentés comme des ponts du niveau Contrôle de l'accès au support (couche MAC, Media-Access Control). Ils n'interprètent pas les informations qu'ils transportent. Lorsque deux réseaux locaux (LAN) sont correctement reliés par un pont, ils forment un réseau local unique. Différentes techniques d'équilibrage de la charge ont été mises au point pour remédier aux problèmes de limitation de la bande passante et de panne d'éléments sur le réseau. Les ponts sont de plus en plus utilisés pour contrôler le trafic réseau afin que le reste du réseau ne soit pas affecté. Ils améliorent les performances du réseau et s'avèrent utiles pour la sécurité. pont de routage Pont de la couche MAC qui utilise la couche réseau pour déterminer la topologie d'un réseau. pont-routeur Equipement qui achemine des protocoles spécifiques, tels que TCP/IP et IPX, et connecte d'autres protocoles, combinant les fonctions à la fois des routeurs et des ponts. pont/routeur Equipement qui assure les fonctions d'un pont ou d'un routeur, ou les deux simultanément. Un pont/routeur peut acheminer un ou plusieurs protocoles, tels que TCP/IP et/ou XNS et servir de pont pour tous les autres types de trafic. port Connecteur physique sur un équipement permettant d'établir la connexion. PPP (Point-to-Point Protocol, protocole point à point) Protocole qui fournit des connexions de routeur à routeur ou d'hôte à réseau, aussi bien sur des circuits synchrones qu'asynchrones. Succède au protocole SLIP. 31006930 10/2009 589 Glossaire PRI (Primary Rate Interface) Des deux niveaux de services RNIS, il s'agit de celui destiné aux grandes entreprises. Cette interface comporte 23 voies B et une voie D à16 Kbps (aux Etats-Unis) ou 30 voies B et une voie D (en Europe). protocole Toute méthode standard de communication sur un réseau. protocole de routage Protocole qui met en œuvre un algorithme de routage spécifique. protocole UMAS Unified Messaging Application Protocol, protocole unifié d'applications de messagerie Permet de rassembler tous les supports de messagerie dans une seule interface. Q QoS (Quality of Service, Qualité de Service) Spécification de performance utilisée pour mesurer et améliorer la qualité des transmissions et la disponibilité des services dans un système de communication. R Rapid Spanning Tree (Arbre recouvrant rapide) (RSTP) Enrichissement du protocole Spanning Tree qui diminue le temps de convergence ; il réduit le temps de reconfiguration et accélère ainsi la reprise des services. Voir Spanning Tree. RARP (Reverse Address Resolution Protocol, protocole de résolution inverse d'adresse) Protocole utilisé pour convertir une adresse d'interface matérielle en adresse de protocole. 590 31006930 10/2009 Glossaire RAS (Remote Access Server/Service, serveur/service d'accès à distance) Serveur qui permet un accès distant à un réseau local (LAN), le plus souvent par le biais d'une ligne téléphonique. redondance Duplication de composants critiques afin d'accroître la fiabilité. relais de trame Protocole utilisant la commutation de paquets pour connecter des équipements sur un réseau WAN. répéteur Equipement réseau qui connecte un segment Ethernet à un autre au sein du même réseau local. Le répéteur transmet des signaux dans les deux sens entre les segments. Il amplifie les signaux électriques, régénère l'en-tête de chaque paquet, développe les fragments de paquet et exécute une auto-segmentation ainsi qu'une reconnexion automatique sur les ports présentant des collisions continuelles. répéteur multiport Répéteur, autonome ou relié à un câble Ethernet standard, qui relie un maximum de huit segments Ethernet sur câble fin. réseau Système d'ordinateurs interconnectés qui peuvent communiquer entre eux et partager des fichiers, des données et des ressources. réseau à commutation de circuits Réseau qui établit provisoirement un circuit physique, jusqu'à réception d'un signal de déconnexion. réseau à commutation de paquets Réseau dans lequel les données sont transmises dans des paquets. Les paquets peuvent être acheminés individuellement sur la meilleure connexion réseau disponible et réassemblés au point de destination de façon à constituer le message complet. réseau fédérateur Câble principal du réseau. 31006930 10/2009 591 Glossaire réseau LAN virtuel commuté Réseau logique comportant plusieurs domaines d'émulation de réseaux LAN différents et contrôlé par une application de gestion de réseau intelligente. réseau local à bande de base Réseau local qui utilise une fréquence porteuse unique sur un seul canal. Ethernet utilise une transmission sur bande de base. RIP (Routing Information Protocol, protocole d'informations de routage) Protocole de routage qui s'appuie sur le vecteur distance pour calculer en nombre de sauts le chemin optimal de diffusion d'un paquet. RMON (Remote Monitoring, surveillance à distance) Sous-ensemble du protocole SNMP. MIB II offre des fonctionnalités complètes et flexibles de surveillance et de gestion grâce à la prise en charge de 10 groupes d'informations. RMON MIB (Remote Monitor Management Information Base, base d'informations de gestion de surveillance à distance) Base d'informations contenant neuf niveaux (Ethernet) de présentation de statistiques pour la gestion d'un réseau. routage Processus de transmission d'un message sur un ou plusieurs réseaux par le chemin le plus approprié. Bien que simple dans son principe, le routage s'appuie sur une technique complexe et spécialisée dans laquelle interviennent de nombreux facteurs. Plus les réseaux sont reliés entre eux, plus la complexité du routage risque d'augmenter. 592 31006930 10/2009 Glossaire routeur Equipement assurant le filtrage et le transfert de paquets sur la base des informations de la couche de liaison de données. Alors que le pont ou le commutateur peut uniquement lire les adresses de la couche MAC pour les filtrer, le routeur peut lire des données telles que des adresses IP et les acheminer en conséquence. Contrairement aux ponts, les routeurs opèrent au niveau 3 (couche réseau) du modèle OSI. Par ailleurs, ils sont spécifiques à un protocole et agissent sur des informations de routage transportées par le protocole de communication dans la couche réseau. Les ponts transmettent les paquets de la couche 2 (liaison de données) directement au segment suivant d'un réseau local, tandis que les routeurs peuvent utiliser des informations sur la topologie du réseau et choisir ainsi la meilleure route pour l'envoi d'un paquet de la couche 3. Les routeurs intervenant au niveau 3, ils sont indépendants de la couche physique et sont utilisables pour relier différents types de réseau. Ils doivent pouvoir échanger des informations entre eux afin de connaître les conditions du réseau et de déterminer les liaisons actives et les nœuds disponibles. RTPS (Real-Time Publish-Subscribe, publication-souscription en temps réel) Norme permettant de transférer des données et des états sur des protocoles peu fiables comme UDP/IP. S SASL (Simple Authentication and Security Layer, couche de sécurité et d'authentification simple) Utilisé pour identifier et authentifier un utilisateur auprès d'un serveur, ce protocole peut aussi protéger les transmissions en fournissant une couche de sécurité. saut de routeur Chemin parcouru entre un routeur et le suivant. Tous les paquets de données spécifient après combien de sauts le paquet sera supprimé et un message d'erreur envoyé à la source de données. SCADA (Supervisory Control and Data Acquisition) Logiciel qui, relié à un automate programmable industriel, permet l'acquisition et l'analyse d'informations utilisées pour surveiller et contrôler un équipement commercial. 31006930 10/2009 593 Glossaire ScTP (Screen Twisted Pair, paire torsadée écrantée) Câble constitué de deux conducteurs enroulés l'un autour de l'autre pour réduire la diaphonie, d'un blindage tressé tel qu'un câble STP et d'une tresse externe supplémentaire pour accroître la protection. SDH (Synchronous Digital Highway) Norme de signaux utilisée dans la transmission numérique. segment Dans un environnement Ethernet, partie de bus présentant une continuité électrique. Il est possible de relier des segments à l'aide de répéteurs ou de ponts. segmentation Dans un environnement Ethernet, division d'un anneau surchargé en deux ou trois anneaux distincts, reliés par un pont/un routeur ou par un concentrateur universel. segmentation LAN Division de la bande passante du réseau local en plusieurs LAN indépendants de façon à améliorer les performances. semi-duplex Mode de transmission des données qui peut s'effectuer dans les deux directions sur une même ligne, mais dans un seul sens à la fois. serveur Ordinateur qui contient des ressources à partager sur le réseau, telles que des fichiers (serveur de fichiers) ou des terminaux (serveur de terminaux). serveur d'impression Ordinateur dédié qui gère des imprimantes et des demandes d'impression provenant d'autres nœuds du réseau. serveur de communication Système autonome dédié qui gère les communications pour d'autres ordinateurs. 594 31006930 10/2009 Glossaire serveur de fichiers Ordinateur qui stocke des données pour les utilisateurs du réseau et permet un accès réseau à ces données. serveur de noms Logiciel qui s'exécute sur les hôtes réseau chargés de convertir des noms de type texte en adresses IP numériques. serveur de terminaux Concentrateur qui facilite les communications entre des hôtes et des terminaux. serveur/service DNS (Domain Name Server/Service, serveur/service de noms de domaines) Service qui convertit un nom de domaine en adresse IP, cette dernière constituant l'identifiant unique d'un équipement du réseau. services synchrones L'application cliente qui appelle un service en lecture ou en écriture ne peut pas effectuer d'autres demandes tant qu'elle n'a pas obtenu de réponse à la première. services Transparent Ready Solutions Schneider visant à optimiser la distribution électrique, le contrôle industriel et les performances des automatismes. session Connexion à un service réseau. SLIP (Serial-Line Internet Protocol, protocole Internet sur ligne série) Protocole pour l'exécution TCP/IP sur des lignes série. SMF (Single-Mode Fiber, fibre monomode) Fibre avec un cœur de petit diamètre (environ 3 μm) et une gaine dont l'indice de réfraction est très proche de celui du cœur. Elle transmet les rayons lumineux qui pénètrent selon un angle de dispersion très étroit sur une très large bande passante. La fibre SMF a un diamètre relativement étroit qui ne permet la propagation que d'un seul mode. Elle offre une bande passante plus importante que la fibre MMF, mais nécessite une source de lumière de faible largeur spectrale. 31006930 10/2009 595 Glossaire SMS (Short Message Service, service de messages courts) Messages de texte composés de 160 caractères maximum, qu'il est possible d'envoyer sur un équipement sans fil. SMTP Simple Mail Transfer Protocol) Norme Internet utilisée pour envoyer et recevoir des messages électroniques. SNA (Systems Network Architecture, architecture de réseau systèmes) Protocoles en couche d'IBM pour les communications sur des gros systèmes. SNMP (Simple Network Management Protocol) Protocole en trois parties comprenant : une structure d'informations de gestion (SMI), une base d'informations de gestion (MIB) et le protocole lui-même. La SMI et la MIB définissent et stockent l'ensemble des entités gérées : le protocole SNMP proprement dit véhicule les informations vers et depuis ces entités. La norme du domaine public est basée sur l'expérience opérationnelle des travaux Internet TCP/IP au sein des réseaux DARPA/NSFnet. Hôte TCP/IP exécutant une application SNMP pour interroger d'autres nœuds et obtenir des données relatives au réseau et connaître les conditions d'erreur. Les autres hôtes, qui fournissent des agents SNMP, répondent à ces requêtes et permettent à un seul hôte de collecter des statistiques depuis les nombreux autres nœuds du réseau. SNP (Sub-Network Protocol) Protocole TCP/IP résidant dans la couche de sous-réseau, sous IP. Il assure le transfert des données dans le sous-réseau local. Dans certains systèmes, un module adaptateur doit être inséré entre IP et le protocole SNP pour rendre les interfaces compatibles. SNTP (Simple Network Time Protocol) Version simplifiée du protocole NTP, utilisée pour synchroniser les horloges des systèmes informatiques. SOAP (Simple Object Access Code) Protocole simplifié d'accès aux objets. 596 31006930 10/2009 Glossaire socket Identificateur unique composé d'une adresse IP et d'un numéro de port correspondant au point terminal d'une communication dans un système ou une application. SONET (Synchronous Optical Network, réseau optique synchrone) Norme de signaux utilisée dans la transmission numérique. sous-réseau Partie interconnectée mais séparée d'un réseau, qui partage une adresse réseau avec d'autres parties de celui-ci. Le sous-réseau est utilisé à des fins de sécurité et de performances. spanning tree (arbre recouvrant) (STP) Technique qui détecte les boucles dans un réseau et bloque de façon logique les chemins redondants, afin qu'il n'existe qu'une route entre deux réseaux LAN. Elle est utilisée dans les réseaux à pont régis par la norme IEEE 802.1d. Voir Rapid Spanning Tree. SQL (Structured Query Language, langage de requête structuré) Langage utilisé pour interroger une base de données relationnelles. SSID (Service Set Identifier) Séquence de 32 lettres ou chiffres placée dans l'en-tête du paquet et qui identifie de manière unique un réseau local sans fil. STP (Shielded Twisted-Pair, paire torsadée blindée) Support de transmission courant qui comprend un fil pour la réception (RX) et un fil pour la transmission (TX) enroulés l'un autour de l'autre de façon à diminuer la diaphonie. Le blindage est assuré par une gaine externe tressée. supernetting Voir CIDR. 31006930 10/2009 597 Glossaire support physique Tout moyen physique permettant de transférer des signaux entre des systèmes OSI. Considéré comme étant externe au modèle OSI et parfois appelé Couche 0, ou base du modèle de référence OSI. surveillance IGMP Permet à un commutateur de surveiller ou d'écouter les messages transmis entre un routeur et des hôtes. SYN (synchronize) Type de paquet utilisé par TCP pour synchroniser les numéros de séquence sur deux ordinateurs qui entament une nouvelle connexion. SYN ACK Message qui accuse réception du signal de synchronisation envoyé par le client et ouvre le socket du serveur pour un renvoi au client. T table de routage Table stockée sur un routeur ou un autre équipement d'interconnexion de réseau qui garde un suivi des routes (et, dans certains cas, des mesures associées à ces routes) vers des destinations particulières du réseau. table des hôtes liste des hôtes TCP/IP qui sont sur le réseau, ainsi que leur adresse IP. 598 31006930 10/2009 Glossaire TCP/IP (Transmission Control Protocol/Internet Protocol) Ensemble de protocoles mis au point par l'ARPA (Advanced Research Projects Agency) du Département de la Défense des Etats-Unis au début des années 1970. Son but était de développer des techniques permettant de connecter différents types de réseaux et d'ordinateurs. TCP/IP ne possède pas les fonctionnalités fournies par l'OSI. TCP/IP est un protocole de transport et de travail sur Internet, c'est-à-dire une norme de facto de gestion de réseaux. Il est couramment employé avec un câblage X.25 et Ethernet et considéré comme l'un des quelques protocoles capables d'assurer une véritable migration vers OSI. TCP/IP fonctionne dans la plupart des environnements. TCP/IP opère au niveau des couches 3 et 4 du modèle OSI (respectivement Réseau et Transport). TCP et IP sont les protocoles réseau standard dans des environnements UNIX. Ils sont presque toujours mis en œuvre et utilisés ensemble. Telnet Programme d'émulation de terminal utilisé pour contrôler des serveurs à distance. temporisation (time-out) Signal d'interruption envoyé par un équipement qui, au bout d'un certain temps, n'a toujours pas reçu les données entrantes qu'il attend. terminaison Connecteur spécial utilisé aux deux extrémités d'un segment Ethernet standard ou à câble fin. Il offre au câble une résistance de terminaison de 50 Ω. tête de ligne Dans des réseaux à large bande, point central ou concentrateur qui reçoit des signaux sur une bande de fréquences définie et qui les retransmet sur une autre. Chaque transmission d'une station de travail vers une autre sur un réseau à large bande doit passer par la tête de ligne. Celle-ci permet au réseau de recevoir et d'envoyer sur le même câble. TFTP (Trivial File Transfer Protocol) Sur des ordinateurs qui exécutent un logiciel de gestion de réseaux TCP/IP, le protocole TFTP permet d'envoyer rapidement des fichiers sur le réseau avec des fonctions de sécurité moins nombreuses que sur FTP. 31006930 10/2009 599 Glossaire tolérance aux pannes Capacité d'un réseau à éviter qu'une panne survenant sur une partie du réseau n'entraîne l'interruption d'autres services réseau. La tolérance aux pannes augmente l'intégrité du réseau et sa disponibilité. Les alimentations redondantes sur des émetteurs-récepteurs, des concentrateurs et des commutateurs, ou encore les topologies en anneau simple ou double sur fil de cuivre ou fibre optique, sont des exemples de systèmes tolérants aux pannes. topologie Disposition des nœuds et du matériel de connexion qui composent le réseau. Les topologies sont en anneau, de type bus, en étoile ou en arbre. topologie en étoile Réseau dans lequel chaque station de travail est connectée à un concentrateur central par une connexion dédiée point à point. TP (Twisted-Pair, paire torsadée) Câble comprenant deux conducteurs en cuivre massif ou toronné de 18 à 24 AWG, chacun revêtu d'un matériau isolant, et tressés ensemble. Le tressage offre une protection contre les interférences radio et électromagnétiques. trace route TraceRT est un outil de suivi des routes utilisé pour mesurer le nombre de sauts du routeur, ou de routes, entre les systèmes afin de faciliter la détection des problèmes ; il suffit de taper tracert.exe à l'invite de commande. traitement distribué Système dans lequel chaque station ou nœud d'un réseau assure son propre traitement et gère certaines données, le réseau facilitant les communications entre les stations. trame Groupe de bits envoyé sur une liaison, qui contient ses propres informations de contrôle, telles que l'adresse et les données de détection d'erreur. La taille et la composition de la trame varient selon le protocole. Les termes trame et paquet sont souvent utilisés l'un pour l'autre, bien que selon le modèle OSI, une trame soit constituée au niveau de la couche 2 et un paquet au niveau de la couche 3 ou audessus. 600 31006930 10/2009 Glossaire transmission Processus dans le cadre duquel un commutateur ou un pont Ethernet lit le contenu d'un paquet et l'achemine sur le segment connecté approprié. La vitesse de transmission est le temps qu'il faut pour que l'équipement exécute toutes les étapes requises. U UDP (Universal Datagram Protocol, protocole universel de transmission par datagramme) Protocole de la couche transport pour des datagrammes, utilisé essentiellement pour la diffusion. Il gère également les adresses des ports. Uni-TE Protocole de communication de la couche application. Ce service permet un accès en lecture et en écriture à des variables, des transferts de programmes, la gestion des modes opératoires des équipements, le diagnostic au niveau de l'équipement et des liaisons, ainsi que la transmission de données non sollicitées. usurpation d'adresse (spoofing) Attaque contre un système sécurisé dans laquelle une personne mal intentionnée envoie un message en utilisant l'adresse IP volée/piratée d'un hôte identifié du réseau afin d'obtenir un accès non autorisé. usurpation d'identité Possibilité de faire apparaître un utilisateur sur le système sous l'identité d'un autre utilisateur. Ce processus peut être utilisé à des fins malveillantes. Lorsqu'il y a usurpation d'identité IP, seule la connexion au niveau du coupe-feu ou du routeur est visible sur Internet, ce qui permet de dissimuler un espace d'adresse IP protégé. UTP (Unshielded Twisted Pair, paire torsadée non blindée) Une ou plusieurs paires de câbles avec une enveloppe isolante. Les paires UTP sont généralement utilisées pour les câbles téléphoniques. 31006930 10/2009 601 Glossaire V verrouillage de trame Division des données à transmettre en groupes de bits et ajout d'un en-tête et d'une séquence de vérification dans chaque groupe. VijeoLook Le logiciel d'interface homme-machine (IHM) pour PC, de Schneider S.D. vitesse de la ligne Vitesse maximale, exprimée en bits par seconde, à laquelle les données peuvent être transmises de manière fiable sur une ligne, avec un matériel spécifique. voie Chemin de données de bout en bout entre deux nœuds. Ensemble du câblage d'un équipement actif à un autre. VPN (Virtual Private Network, réseau privé virtuel) Réseau qui connecte des réseaux avec des sites distants en utilisant un fournisseur de services tiers. VSD (Variable Speed Drive) Variateur de vitesse. W WAN (Wide Area Network, réseau étendu) Réseau qui utilise les services de télécommunications pour transmettre des données dans une zone géographique étendue. WEP (Wired Equivalent Privacy) Protocole de sécurité pour les réseaux locaux (LAN) sans fil qui crypte les données transmises par ondes radioélectriques. 602 31006930 10/2009 Index 31006930 10/2009 B AC Index A B Abonné dans une opération Global Data, 219 Accès à distance à un système Ethernet, 155 accès au réseau à partir d'une station distante, 157 accès commuté contrôle à distance d'un PC, 157 accès distant via un accès commuté, 157 Accès distant à un VPN, 161 ACR rapport affaiblissement sur diaphonie, 562 Activer I/O Scanning, 191 Adaptateur de terminal RNIS dans un WAN Ethernet, 74 Administration câblage, 121 Adresse MAC, 150 Affaiblissement paramètre de performance ISO/CEI 11801, 560 Appartenance à un groupe dans un système de multidiffusion IP, 150 Applications industrielles pour Ethernet, 19 Armoires création d'une liaison équipotentielle, 108 Base de données des balises IHM dans le fonctionnement d'un serveur Web FactoryCast HMI, 263 Bit de fonctionnement pour I/O Scanning, 191 Blindage de câble connexion à une surface métallique, 552 méthode de mise à la terre, 555 Bloc MBP_MSTR pour surveiller les communications Ethernet dans un système Quantum, 329 Bloc MSTR pour surveiller les communications Ethernet dans un système Quantum, 329 Blocage dans une communication SCADA, 307 BootP dépannage, 396 Boucles de terre, 556 BRI options RNIS, 70 Brochage connecteur RJ45 pour réseaux Ethernet à paire torsadée, 90 brochage connecteurs circulaires M12, 98 brochages pour un connecteur cuivre RJ45, 97 Bus en anneau de mise à la terre, 106 31006930 10/2009 603 Index C Câblage administration, 121 description technique des câbles à fibre optique, 91 câblage documentation, 123 données d'essai, 124 essais des composants, 123 étiquettes, 124 Câblage fibre optique, 91 fibre optique par rapport à cuivre, 94 câblage installations commerciales, 123 Câblage normes de fibre optique, 91 câblage spécifications de fibre optique 100Base-FX, 95 spécifications de fibre optique 10Base-FL, 95 Câblage types de fibres optiques, 92, 94 Câblage horizontal, 38 Câble à paire torsadée blindée caractéristiques, 88 Câble à paire torsadée non blindée caractéristiques, 88 Câble cuivre pour réseaux Ethernet, 87 Câble cuivre inverseur brochage, 116 code couleur, 117 Câble cuivre simple brochage, 115 code couleur, 116 Câbles cuivre outils de fabrication, 118 Câbles, composants étiquetage, 122 Capture de paquet outils, 406, 406, 407 Caractéristiques du scrutateur d'E/S, 185 604 Carte d'interface réseau système d'exploitation, 384 CAT 1 câble cuivre à paire torsadée 1 Mbit/s non blindée, 87 CAT 2 câble cuivre à paire torsadée 4 Mbit/s non blindée, 87 CAT 3 câble cuivre à paire torsadée 16 Mbit/s, 87 CAT 4 câble cuivre à paire torsadée 20 Mbit/s, 88 CAT 5 câble cuivre à paire torsadée 100 Mbit/s, 88 CAT 5E câble cuivre à paire torsadée 350 MHz CAT 5 améliorée, 88 CAT 6 câble cuivre à paire torsadée 400 MHz, 88 CAT 7 câble cuivre à paire torsadée 500-700 MHz, 88 Chien de garde pour surveiller les communications distantes dans un système Quantum, 330 sauvegarde pour un système SCADA, 322 Chien de garde de sauvegarde dans un système SCADA, 322 Circuits virtuels dans un système Ethernet, 72 Circuits virtuels commutés dans un système Ethernet, 72 Classification des signaux, 109 Client dans une opération de remplacement d'équipements défectueux, 227 Client FDR, 227 31006930 10/2009 Index Client Modbus, 200, 201 délais d'attente, 216 fonctionnement dans un système Momentum, 208 fonctionnement dans un système Premium, 207 fonctionnement dans un système Quantum, 205 limites dans un système Momentum, 208 limites dans un système Premium, 206 limites dans un système Quantum, 204 nombre de tentatives, 216 Code IP degré de protection contre la pénétration de corps étrangers, 83 Codes fonction Modbus, 201 Combinaison de transferts de données, 182 Communication au niveau de l'entreprise, 171 communication au niveau de l'entreprise services Transparent Ready, 172 Communication au niveau du terrain, 171 Communication au niveau inter automates, 171 communication client entre un serveur d'E/S et un affichage SCADA, 312 Communication de transfert de données services Transparent Ready, 173 Communication distante transparente, 171 communication SCADA sur des sockets multiples prenant en charge une requête à la fois, 311 sur un socket unique prenant en charge des requêtes multiples, 310 sur un socket unique prenant en charge une requête à la fois, 309 communication SCADA à SCADA, 312 Communications au niveau du terrain services Transparent Ready, 174 Communications sans fil dans un système Ethernet, 65 commutateur dans un système Ethernet, 67 31006930 10/2009 Commutateur dans un WAN Ethernet, 74 Commutation de circuits dans un système Ethernet, 70 Commutation de paquets dans un système Ethernet, 71 Compatibilité des services, 182 Compatibilité du service, 182 Composants du système de mise à la terre, 105 concentrateur dans un système Ethernet, 66 Conception d'un réseau, 182 Conception réseau, 182 Conducteur de terre principal, 105 Conducteurs de terre, 105 Configuration distante en utilisant un serveur Web, 246 Congestion du réseau dans un système Ethernet, 63 Connecteur RJ45 brochages, 90 code couleur des fils, 90 connecteurs brochage M12, 98 brochages RJ45 , 97 Connecteurs fibre optique, 99 LC pour fibre optique, 99 connecteurs M12, 98 Connecteurs MT/RJ pour fibre optique, 99 connecteurs RJ45, 96 RJ45 blindés, 97 Connecteurs SC pour fibre optique, 99 ST pour fibre optique, 99 connecteurs circulaires M12, 98 connecteurs cuivre RJ45, 96 connecteurs cuivre RJ45 blindés, 97 connexion d'un automate à Internet, 157 Connexion d'un automate à Internet, 162 605 Index connexion d'un automate à Internet pour accéder à un système distant, 157 Connexion de la base de données relationnelle à un serveur Web FactoryCast HMI, 264 Connexion de mise à la terre pour un blindage de câble, 552 procédure, 550 Connexion de terre pour un blindage de câble, 552 procédure, 550 Connexion Internet à un automate pour l'accès au système à distance, 162 Connexions de masse recommandations, 548 Connexions de terre recommandations, 548 Connexions logiques dépannage d'un système Ethernet, 382 Connexions physiques dépannage d'un système Ethernet, 381 Couche application dans le modèle TCP/IP, 137 Couche de transport du modèle Transparent Ready, 141 Couche interface réseau dans le modèle TCP/IP, 138 Couche interréseau dans le modèle TCP/IP, 138 du modèle Transparent Ready, 139 Couche transport dans le modèle TCP/IP, 137 Coupe pour la fabrication de câbles cuivre Ethernet, 119 Coupe-câble pour la fabrication de câbles cuivre Ethernet, 118, 119 D Degré de protection exigences de protection contre la pénétration de corps étrangers, 83 Délai de passerelle, 372 606 Dénudage pour la fabrication de câbles cuivre Ethernet, 119 pour la fabrication de câbles cuivre Ethernet, 118 Dépannage BootP, 396 connections logiques sur un système Ethernet, 382 connexions physiques sur un système Ethernet, 381 d'un système Ethernet, 377, 378 encombrement sur un système Ethernet, 382 équipement défectueux, 396 FTP, 395 NTP, 399 perte de paquets, 404 services, 389 SMTP, 398 synchronisation horaire, 399 Telnet, 395 Désactiver I/O Scanning, 191 Diagnostics intégrés sélection du service, 177 Différence de temps paramètre de performance ISO/CEI 11801, 563 Différence de temps de propagation paramètre de performance ISO/CEI 11801, 563 documentation câblage, 123 Domaines de collision dans un système Ethernet, 62 Domaines de diffusion dans un système Ethernet, 63 Données capture de paquet, 406 dépannage, 404 perte de paquets, 404 données d'essai câblage, 124 31006930 10/2009 Index E Ecart télédiaphonique paramètre de performance ISO/CEI 11801, 563 Ecart télédiaphonique cumulé paramètre de performance ISO/CEI 11801, 563 Ecart télédiaphonique paire à paire paramètre de performance ISO/CEI 11801, 563 Editeur dans une opération Global Data, 219 Editeur de données graphiques dans un serveur Web FactoryCast, 256 Eléments d'un système Transparent Ready, 27 ELFEXT écart télédiaphonique, 563 émetteur-récepteur dans un système Ethernet, 67 Encombrement sur un système Ethernet, 382 environnement industriel léger connecteurs cuivre RJ45, 96 Environnement industriel léger exigences liées à l'écrasement, 79 exigences liées à la flexion, 79 exigences liées à la résistance à la traction, 79 exigences liées au choc, 78 exigences liées aux vibrations, 78 niveaux de pollution recommandés, 83 environnement industriel lourd connecteurs circulaires M12, 98 Environnement industriel lourd exigences liées à l'écrasement, 79 exigences liées à la flexion, 79 exigences liées à la résistance à la traction, 79 exigences liées au choc, 78 exigences liées aux vibrations, 78 niveaux de pollution recommandés, 83 Equilibrage paramètre de performance ISO/CEI 11801, 563 31006930 10/2009 Equipement distant exigences du service I/O Scanning, 185 Equipements WAN adaptateurs de terminaux RNIS, 74 commutateurs, 74 matériel CSU/DSU, 74 modems, 74 routeurs, 73 serveurs d'accès, 74 essais des composants câblage, 123 Ethernet considérations architecturales, 353 dans les applications industrielles, 19 industriel, 18 Ethernet : outil de capture de paquet, 406, 406, 407 Ethernet II dans le modèle Transparent Ready, 139 Ethernet industriel définition, 18 différence avec l'Ethernet commercial, 20 Etiquetage câbles, composants, 122 Etiquetage des câbles normes, 121 étiquettes câblage, 124 Evaluation d'un système, 182 Evaluation du système, 182 Exigences de protection contre la pénétration de corps étrangers degré de protection, 83 niveaux de pollution, 82 Exigences liées à l'écrasement, 79 Exigences liées à la flexion, 79 Exigences liées à la mécanique choc, 78 écrasement, 79 flexion, 79 résistance à la traction, 79 vibrations, 78 Exigences liées à la résistance à la traction, 79 607 Index Exigences liées au choc, 78 Exigences liées aux vibrations, 78 F FactoryCast sélection du service, 177 Fast Ethernet, 61 FDR remplacement d'équipements défectueux, 176 sélection du service, 176 FDR (Faulty Device Replacement, Remplacement d'équipements défectueux) quand utiliser le service, 228 FEXT télédiaphonie, 562 Fibre optique, 91 description technique, 91 types de câbles, 92 File d'attente pour la messagerie via une passerelle, 340 Fonction de réveil dans un fonctionnement OPC Factory Server, 286 Fonctions de calcul dans le fonctionnement d'un serveur Web FactoryCast HMI, 264 FTP dépannage, 395 file transfer protocol, 178 G GARP Multicast Registration Protocol, 149 Gestion de groupes sur un système Ethernet, 149, 149, 149 Gestion de l'adresse IP dans un système de redondance d'UC Quantum, 331 Gestion des collisions, 62 Gestion des erreurs dans une opération Global Data, 219 pour I/O Scanning, 190 608 Gestion du réseau pour un système Ethernet, 151 Gigabit Ethernet, 61 Global Data limites, 220 normes, 218 prise en charge d'équipements, 221 quand utiliser le service, 221 sélection du service, 175 synchronisation d'application, 223 temps de réponse, 223 utilisation de la technologie de multidiffusion, 222 GMRP, 149 Groupe d'éléments dans le fonctionnement d'un OPC Factory Server, 284 Groupe de distribution dans une opération Global Data, 219 H Horloges internes pour les périodes de répétition d'I/O Scanning, 192 I I/O Scanning activer, 191 bit de fonctionnement, 191 désactiver, 191 exigences au niveau de l'équipement distant, 185 fonctionnement, 188 gestion des erreurs, 190 mot de diagnostic, 191 opérations d'écriture, 189 opérations de lecture, 190 périodes de répétition, 192 quand l'utiliser, 186 sélection du service, 175 temps de réponse, 195 utilisation du socket TCP, 191 31006930 10/2009 Index Identification des problèmes sur un système Ethernet, 381 IEEE 802.3 dans le modèle Transparent Ready, 139 Norme Ethernet, 34 IGMP, 149 IHM modèle autonome, 301 modèle client/serveur, 302 Impédance paramètre de performance ISO/CEI 11801 , 560 Impédance nominale paramètre de performance ISO/CEI 11801, 560, 560 Indices mécaniques pour les paramètres et les exigences d'environnement, 32 Instabilité pour déterminer si un chemin de communication SCADA est correct, 332 installations commerciales câblage, 123 interfaces indépendantes sur un réseau Ethernet, 317 interfaces liées sur un réseau Ethernet, 316 Internet Group Management Protocol, 149 Internet Group Management Protocol, surveillance, 149 ISO/CEI 8802-3 norme Ethernet, 34 L Les chemins de câbles, 112 Liaison équipotentielle création d'un système de mise à la terre pour un bâtiment, 107 définie, 105 équipements locaux, 108 norme, 106 pour lutter contre les EMI dans les réseaux Ethernet, 104 Liaison permanente, 127 31006930 10/2009 liaison point à point dans un système Ethernet, 70 Ligne louée dans un système Ethernet, 70 Limites de charge pour les messages Ethernet, 365 Logiciel de configuration d'un serveur Web FactoryCast, 255 M Machines création d'une liaison équipotentielle, 108 Matériel CSU/DSU dans un WAN Ethernet, 74 Messagerie Modbus, 199 délais d'attente du client, 216 fonctionnement du client dans un système Momentum, 208 fonctionnement du client dans un système Premium, 207 fonctionnement du client dans un système Quantum, 205 fonctionnement du serveur avec Concept, 210 fonctionnement du serveur avec Proworx, 210 fonctionnement du serveur dans un système Momentum, 214 fonctionnement du serveur dans un système Premium, 213 fonctionnement du serveur dans un système Quantum, 209 limites du client dans un système Momentum, 208 limites du client dans un système Premium, 206 limites du client dans un système Quantum, 204 609 Index mise en œuvre d'un équipement Modbus TCP, 199 nombre de tentatives du client, 216 nombre de tentatives du serveur, 216 performances du serveur Unity, 211 sélection du service, 175 services client, 200, 201 services serveur, 201, 202 temps de réponse, 353 temps de réponse client dans un système Momentum, 362 temps de réponse client dans un système Premium, 361 temps de réponse client dans un système Quantum, 360 temps de réponse du serveur dans un système Premium, 213 Mesures d'installation pour lutter contre les EMI dans les réseaux Ethernet, 103 MIB pour la gestion du réseau, 151 MIB privée pour la gestion du réseau, 151 MICE, 32, 32 Mise à la terre pour lutter contre les EMI dans les réseaux Ethernet, 104 Modbus codes fonction, 201 temps de réponse du serveur dans un système Momentum, 356 temps de réponse du serveur dans un système Premium, 355 temps de réponse du serveur dans un système Quantum, 356 Modèle OSI, 135 Modèle TCP/IP basé sur OSI, 137 Modèle Transparent Ready basé sur OSI, 139 Modem dans un WAN Ethernet, 74 610 Monitor Pro mise en œuvre du modèle client/serveur SCADA, 313 Mot de diagnostic pour I/O Scanning, 191 Mot de passe, 164 N Niveaux de gestion des informations dans le fonctionnement d'un serveur Web FactoryCast HMI, 263 Niveaux de pollution exigences de protection contre la pénétration de corps étrangers, 82 Niveaux de redondance dans un système SCADA, 319 Norme CEI 1000-4 interférences électriques et électromagnétiques, 85 Norme de communication Modbus, 198 Norme ISO/CEI 11801 définitions du test des câbles en cuivre, 557 pour la planification et l'installation de câbles cuivre, 542 Normes câblage structuré, 34 câbles à fibre optique, 91 étiquetage des câbles, 121 internationales, 31 pour l'installation d'un réseau Ethernet, 34 pour la performance du réseau Ethernet, 34 pour la planification du câblage, 34 pour la sélection des équipements Ethernet, 34 Normes d'émission électromagnétique, 85 Normes d'immunité, 85 Normes d'immunité au bruit, 85 Normes d'installation, 34 Normes de câblage structuré, 34 Normes de performance, 34 Normes de planification du câblage, 34 31006930 10/2009 Index Normes de sélection, 34 Normes Ethernet IEEE 802.3, 34 ISO/CEI 8802-3, 34 Normes internationales pour les réseaux Ethernet industriel, 31 Normes ouvertes dans Ethernet pour l'automatisation, 134 notification par message électronique, 240 Notification par message électronique fonctionnement, 242 protection facultative par mot de passe, 243 sélection du service, 176 NTP dépannage, 399 Numéro des sockets TCP dans un système de redondance d'UC Quantum, 334 O OPC Factory Server architecture d'exécution, 292 avec multiples connexions SCADA, 298 compactage d'éléments de même type, 289 concaténation des requêtes, 289 optimisation des requêtes, 289 option build-time/runtime, 294 service de notification, 286 services, 282 services synchrones, 285, 286 taille des requêtes, 288 Opérations d'écriture pour I/O Scanning, 189 Opérations de lecture pour I/O Scanning, 190 outil de certification DSP-4000 pour les installations de câblage en cuivre et les performances, 131 outil de certification OMNIscanner 2 pour les installations de câblage en cuivre et les performances, 131 31006930 10/2009 Outils pour la fabrication de câbles cuivre Ethernet, 118 P Pages dynamiques dans un fonctionnement de serveur Web, 249 Pages statiques dans un fonctionnement de serveur Web, 248 Paire torsadée câble cuivre Ethernet, 87 Paramètres pour les tests de câble en cuivre, 558 Paramètres de performance pour câble Ethernet en cuivre, 558 Paramètres de performance ISO/CEI 11801 différence de temps de propagation, 563 écart télédiaphonique, 563 écart télédiaphonique cumulé, 563 impédance nominale, 560 perte d'insertion, 560 perte de conversion longitudinale à différentielle, 563 perte par retour, 560 perte paradiaphonique, 561 perte paradiaphonique cumulée, 562 rapport affaiblissement sur diaphonie, 562 rapport affaiblissement sur diaphonie cumulée, 562 résistance cc de la boucle, 563 télédiaphonie, 562 temps de propagation, 563 Pare-feu, 165 avancé, 165 avec filtrage Modbus, 165 configuration, 165 Passerelle avec conversion de protocole d'application, 338 passerelle dans un système Ethernet, 68 611 Index Passerelle file d'attente de messages, 340 sans conversion de protocole d'application, 337 temps de réponse, 372 utilisant une mémoire partagée, 339 Périodes de répétition effectives pour I/O Scanning, 192 Permutation dans un système de redondance d'UC Quantum, 331 message UDP dans un système de redondance d'UC Quantum, 333 Perte de conversion longitudinale à différentielle paramètre de performance ISO/CEI 11801, 563 Perte par retour paramètre de performance ISO/CEI 11801, 560 Perte paradiaphonique paramètre de performance ISO/CEI 11801, 561 Perte paradiaphonique cumulée paramètre de performance ISO/CEI 11801, 562 Perte paradiaphonique paire à paire paramètre de performance ISO/CEI 11801, 561 Pince à dénuder pour la fabrication de câbles cuivre Ethernet, 118, 119 Pince à sertir pour la fabrication de câbles cuivre Ethernet, 118, 119 Plan de terre, 106 pont dans un système Ethernet, 67 Prévention des EMI liaison équipotentielle, 104 mesures d'installation, 103 méthodes, 103 méthodes de mise à la terre, 104 PRI options RNIS, 70 612 Prise en charge d'équipements pour Global Data, 221 protocole simplifié de gestion de réseau fonctionnement, 270 PS ACR rapport affaiblissement sur diaphonie cumulée, 562 PS ELFEXT écart télédiaphonique cumulé, 563 R Rapport affaiblissement sur diaphonie paramètre de performance ISO/CEI 11801, 562 Rapport affaiblissement sur diaphonie cumulée paramètre de performance ISO/CEI 11801, 562 Rapport affaiblissement sur diaphonie paire à paire paramètre de performance ISO/CEI 11801, 562 rapport d'exception dans une communication SCADA, 303 Recommandations de câblage, 110 Recommandations de conformité pour l'installation de câbles en cuivre Ethernet, 126 Recommandations pour les chemins de câbles, 112 Redémarrage lors du dépannage d'un système Ethernet, 377 redondance et services de communications réseau, 315 Redondance d'UC dans un système centré sur la communication, 324 mises en œuvre SCADA, 323 Redondance d'UC Quantum dans un système centré sur la communication, 324 mises en œuvre SCADA, 323 31006930 10/2009 Index Remplacement d'équipement défectueux, 396 Répartiteur armoire, 46 Répartiteur de site industriel, 45 Répartiteur machine, 46 Répartiteur terrain, 46 Répartiteur usine, 45 répéteur dans un système Ethernet, 66 Réseau de liaison commun, 106 Réseau fédérateur bâtiment, 38 Réseau fédérateur campus, 38 Réseau fédérateur de site industriel, 45 Réseau privé virtuel pour accéder à un système distant, 161 Réseaux commutés et gestion des collisions, 62 Résistance cc de la boucle paramètre de performance ISO/CEI 11801, 563 Résistance de la boucle paramètre de performance ISO/CEI 11801, 563 RNIS dans un système Ethernet, 70 Routage avec adressage IP, 153 Routage des câbles entre les armoires, 114 entre les bâtiments, 114 Routage des câbles entre les armoires, 114 Routage des câbles entre les bâtiments, 114 routeur dans un système Ethernet, 68 Routeur dans un WAN Ethernet, 73 S SCADA chien de garde de sauvegarde, 322 communication vers un équipement redondant, 321 étapes de communications, 302 31006930 10/2009 mise en œuvre chien de garde vers automate Quantum, 330 modèle autonome, 301 modèle client/serveur, 302 pour un système de redondance d'UC Quantum, 323 rapport d'exception, 303 technique de blocage pour une communication efficace, 307 Scrutateur d'E/S formules des temps de réponse, 363 Section pour la fabrication de câbles cuivre Ethernet, 118 Sécurité accès physique, 164 configuration de pare-feu, 165 contrôle d'accès à l'automate, 166 d'un système Ethernet, 164 liste de contrôle d'accès, 166 mot de passe, 164 pare-feu, 165 points d'accès, 167 politique, 164 port, 166 sans fil, 166 VPN, 167 WEP, 167 Sensibilité dans la performance CME, 109 Sensibilité CME classification des signaux, 109 Sertissage pour la fabrication de câbles cuivre Ethernet, 118, 119 Serveur dans une opération de remplacement d'équipements défectueux, 227 Serveur à accès distant structure, 159 Serveur d'accès dans un WAN Ethernet, 74 Serveur FDR, 227 613 Index Serveur Modbus, 201, 202 fonctionnement avec , 210 fonctionnement avec Proworx, 210 fonctionnement dans un système Momentum, 214 fonctionnement dans un système Premium, 213 fonctionnement dans un système Quantum, 209 nombre de tentatives, 216 performances dans Unity, 211 temps de réponse dans un système Premium, 213 Serveur Web FactoryCast hébergement, 254 logiciel de configuration, 255 Service de notification dans un fonctionnement OPC Factory Server, 286 service de protocole de transfert de fichiers, 268 Service de serveur fonctionnement, 248 Service de serveur Web pages dynamiques, 249 pages statiques, 248 Service du serveur Web prise en charge de la configuration distante, 246 Service Global Data gestion des erreurs, 219 Service serveur Web FactoryCast éditeur de données graphiques, 256 visualisateur d'alarme, 256 Service serveur Web FactoryCast HMI architecture, 261 architectures hybrides, 262 base de données des balises IHM, 263 connecté à une base de données relationnelle, 264 fonctionnement, 261 fonctions de calcul, 264 niveaux de gestion des informations, 263 Service Telnet, 272 614 Services dépannage, 389 diagnostics intégrés, 177 disponibles dans un système de redondance d'UC Quantum, 333 FDR, 176 FDR (Faulty Device Replacement, Remplacement d'équipements défectueux), 226 Global data, 175 Global Data, 218 I/O Scanning, 175, 184 messagerie Modbus, 175, 198 services notification par message électronique, 240 Services notification par message électronique, 176 OPC Factory Server, 281 pour la synchronisation des applications, 173 pour les communications au niveau du terrain, 174 pour les communications au niveau inter-automates, 173 pris en charge par les équipements Advantys STB, 348 pris en charge par les équipements Momentum M1E, 347 pris en charge par les équipements Premium, 345 pris en charge par les équipements Quantum, 344 pris en charge par les équipements Twido, 348 pris en charge par les modules de communication Ethernet Momentum, 347 pris en charge par les modules de communication Ethernet Premium, 345 pris en charge par les modules de communication Ethernet TSX Micro, 346 pris en charge par les passerelles Power Logic, 350 31006930 10/2009 Index pris en charge par les systèmes de câblage ConneXium, 351 pris en charge par les variateurs de vitesse Altivar ATV 38/58, 349 protocole de transfert de fichiers, 267 services protocole simplifié de gestion de réseau, 269 Services serveur Web, 246 serveur Web FactoryCast, 254 serveur Web FactoryCast HMI, 260 synchronisation horaire, 176 Telnet, 272 Trivial File Transfer Protocol, 271 services utilisés pour la communication au niveau de l'entreprise, 172 utilisés pour les applications, 172 utilisés pour les équipements terrain, 172 utilisés pour les systèmes de supervision et les automates, 172 Services Web/FactoryCast, 177 Services d'accès commuté dans un système Ethernet, 72 Services pris en charge par les équipements services pour Advantys STB, 348 services pour les modules de communication Ethernet Momentum, 347 services pour les modules de communication Ethernet TSX Micro, 346 services pour les modules Ethernet Premium, 345 services pour les passerelles Power Logic, 350 services pour les processeurs Momentum M1E, 347 services pour les systèmes de câblage ConneXium, 351 services pour les variateurs de vitesse Altivar ATV 38/58, 349 services pour Quantum, 344 services pour Twido, 348 services pour UC Premium, 345 31006930 10/2009 Services synchrones dans un fonctionnement OPC Factory Server, 285, 286 SMTP dépannage, 398 pour la notification par message électronique, 242 SNMP pour la gestion du réseau, 151 pour les stations de gestion du réseau, 172 simple network management protocol, 178 Socket de passerelle, 341 Sous-systèmes de câblage, 38 Standard 100Base-TX pour réseaux Ethernet à paire torsadée, 89 Stations terminales VLAN dans un système Ethernet, 64 Stratégie pour Transparent Ready, 21 Suite de protocoles Internet, 140 Surveillance de l'automate redondant utilisation de SCADA dans un système de redondance d'UC Quantum, 330 Surveillance IGMP, 149 Synchronisation d'application pour Global Data, 223 Synchronisation des applications services Transparent Ready, 173 Synchronisation horaire dépannage, 399 sélection du service, 176 Système Transparent Ready et ses éléments, 27 Système d'exploitation carte d'interface réseau, 384 vérification logique, 384 Système de câblage éléments, 38 Système redondant entièrement mis en œuvre pour Quantum, 328 615 Index limitations dans un système Quantum, 327 pour Quantum, 326 Systèmes de serveur à accès distant, 159 Systèmes Ethernet domaines de collision, 62 domaines de diffusion, 63 IP sans fil, 65 technologies LAN, 61 VLAN, 64 T TCP dans le modèle Transparent Ready, 141 TCP/IP dans le modèle Transparent Ready, 140 Technologie de multidiffusion pour Global Data, 222 Technologies LAN pour les systèmes Ethernet, 61 Télédiaphonie paramètre de performance ISO/CEI 11801, 562 Telnet, 178 dépannage, 395 Temps de propagation paramètre de performance ISO/CEI 11801, 563 Temps de réponse d'une passerelle, 372 performances I/O Scanning Premium, 196 performances I/O Scanning Quantum, 195 pour Global Data, 223 Terre réelle, 105 Test d'une installation en cuivre, 557 Test des performances d'une installation en cuivre, 557 TFTP trivial file transfer protocol, 178 Timeout de passerelle, 342 616 Topologie anneau auto-régénérant, 59 Topologie à double anneau, 51 Topologie d'anneau auto-régénérant, 59 Topologie de bus, 47 Topologie de chaînage, 50 Topologie de maillage, 52 Topologie en anneau, 50 Topologie en anneau Ethernet, 56 Topologie en bus Ethernet, 54 Topologie en chaînage Ethernet, 56 Topologie en étoile, 49 Topologie en étoile Ethernet , 55 Topologie maillée, 57 Topologies anneau Ethernet, 56 bus, 47 bus Ethernet, 54 chaînage, 50 chaînage Ethernet, 56 double anneau, 51 en anneau, 50 en étoile, 49 étoile Ethernet, 55 maillage, 52 maillée, 57 Trames dans un système Ethernet, 61 Trames Ethernet, 61 Transferts de données combinaison, 182 Transparent Ready définition, 18 éléments du système, 27 stratégie, 21 Trivial File Transfer Protocol, 271 U UDP dans le modèle Transparent Ready, 141 Utilisation du socket TCP pour I/O Scanning, 191 31006930 10/2009 Index V Vérification logique système d'exploitation, 384 VijeoLook mise en œuvre du serveur OPC, 313 Visualisateur d'alarme dans un serveur Web FactoryCast, 256 Visualisateur du rack dans un fonctionnement de serveur Web, 250 Voie, 129 VPN sécurité, 167 VPN à accès distant, 161 VPN point à point, 161 W Web/FactoryCast sélection du service, 177 WEP sécurité, 167 31006930 10/2009 617 Index 618 31006930 10/2009