Les futures architectures d’automatisme · 2014-05-13 · Les futures architectures...
Transcript of Les futures architectures d’automatisme · 2014-05-13 · Les futures architectures...
Standards
Certification
Education & Training
Publishing
Conferences & Exhibits
France
En partenariat avec
Les futures architectures d’automatisme
Jean-Pierre HauetISA-France
Vers l’Industrial Etthernet of Things
Industrie 4.0 :avatar de l’Internet de tous les objets
• Le concept Industrie 4.0 est la formalisation des opportunités offertes à l’industrie manufacturière par le développement de la numérisation et des communications, notamment de l’IoT(Internet of Things) et de l’IoE (Internet of Everything)
d’après Cisco
• Le concept peut être étendu aux industries de process
Les échanges d’information vont prendre des proportions considérables
50 Md d’objets connectés en 2020 ne représenteront cependant que 2.7 % des objets identifiables à cette échéance
Source : Cisco
L’intérêt pour l’industrie
Dans l’industrie de process comme dans le manufacturier, on attend de l’I2OT:
o Une meilleure visibilité sur les procédéso Des communications plus directes, plus rapideso Une distribution optimale des données et des traitementso Une réactivité accrueo Une maintenance simplifiéeo Une standardisation accrueo Une diminution des coûts o Une intégration totale entre les mondes de l’IT et de l’OT
Quelle sera la 4ème génération de systèmes de contrôle ?
• 1ère génération : systèmes analogiques, relais
• 2ème génération : miniordinateurs, automates programmables, « stand alone controllers »
• 3ème génération : SNCC (DCS) et systèmes d’automatismes (avec extensions aux réseaux de terrain à partir de 1990) et à Internet
Le premier automate : le 084 de Richard E Morley (Modicon 1969)
Le TDC 2000 d’Honeywell (1975)
L’architecture fonctionnelle de la 3ème
génération n’est pas obsolète
Source : d’après ISA‐95 et modèle de Purdue
Niveau 0 : Procédé – Terrain – Capteurs ‐ Actionneurs
Niveau 1 : Contrôle du procédé ‐ Automatismes
Niveau 2 : Contrôle et supervision de l’unité
Niveau 3 : Coordination interunités ‐MES
Niveau 4 Production de l’usine ‐Planification – Logistique ‐ ERP
Niveau 5 a : Planification ‐Allocation de la charge aux
usines
Niveau 5 b : Stratégie –Direction
Contrôle
Gestio
nStratégie
Mais l’implémentation classique ne permet pas d’atteindre les objectifs d’Industrie 4.0
Supervision CAO ‐ Ingénierie
Maintenance
Réseau d’entreprise
Contrôle
RouteurFirewall
Internet
Modem
Réseau de contrôle
Réseau de terrain
L’architecture de 4ème génération doit répondre à plusieurs objectifs
• Mieux s’insérer dans une architecture de communication globale fondée sur IP (IoT ou IoE)
• Tirer parti des standards et des technologies des mondes de l’informatique et des télécommunications
• Continuer à satisfaire les contraintes propres aux systèmes de contrôle :– Performances temps réel/temps critique– Disponibilité – Sécurité– Modularité, adaptitivité, extensibilité, etc.
• Sans introduire de nouvelles vulnérabilités cyber-sécuritaires
Industrial Internet of Things (I2oT)
Une solution « tout cloud » n’est pas concevable
Cloud
Tenir compte des obstacles
• Technologies de rupture Absence de compatibilité avec la base installée
• Investissements de transition importants• Absence de maitrise d’œuvre générale du problème• Réticence des fournisseurs de composants et de de systèmes
• Cependant de nombreux briques technologiques existent
L’ISA-100.11a a ouvert la voie à une première étape
Les principes de l’ISA 100.11a
• Un réseau local sans-fil de capteurs et d’actionneurs, couvrant un large éventail d’applications, communiquant avec le niveau supérieur au travers d’un routeur de tête (backbone router)
Architecture-type ISA-100.11a
Une réponse aux exigences du monde industriel
Faible latence&
determinisme SecuritéCo-
existenceLongue vie des
batteries
Qualitéde
service
Modularité & extensibilté
Ouverture &Interoperabilité
Distance& débit
Competitivité
Disponibilité& fiabilité
Back Haul connectivité
Disponibilité Disponibilté
L’architecture maillée est auto-cicatrisante et permet le reroutagedes trames si un segment est saturé ou interrompu
Coexistence
• Utilisation des 16 canaux de l’IEEE 802.15.4 avec étalement DSSS dans chaque canal
• Saut de fréquence pour éviter les interférences
• CCA : Clear Channel Assessment
• Mode duocast • Blacklisting de canaux pour coexistence avec WiFi
Co-existence
Faible latence & déterminisme
• Timeslots courts (10 to 12 ms)• Mode “Fast hopping” pour trafic
déterministe• Mode “Slow hopping” pour
tranfert de données plus importants : messagerie, accueil de nouveaux devices, activation de CSMA-CA
• Support des architectures « star » (vitesse) or « meshed » (disponibilité) or hybrides
• Limitation possible du nombre de sauts
Faible latence&
determinisme
ISA-100.11a : I2oT ready
• ISA-100.11a ouvre la voie aux futures architectures I2oT (Industrial Internet of Things) associant :
– Réseaux locaux à faible consommation, filaires ou sans-fil
– Réseaux de capteurs (SN) dans le monde insutriel
– Low Power and LossyNetwork (LNN) dans le monde Internet
– Neighborhood Area Network (NAN) dans le monde smart grids
– Réseau Internet IPV6
ISA-100.11a s’appuie sur les standards existants IEEE et IETF
I2oT : la nécessaire convergenceISA, IEEE, IETF
• I2oT devra reposer sur une ensemble de technologies et de standards reconnus par les trois organismes et compatibles entre eux
• De gros progrès ont été réalisés mais des travaux importants restent nécessaires
• Des briques existent : il faut les assembler
ISA 100-WG18 : Power sources
• Dans une optique de développement de réseaux sans fil, le problème de l’autonomies des batteries est essentiel pour le développement des réseaux de capteurs.
• Les protocoles WPAN dérivés de l’IEEE 802.15.4 permettent de réduire fortement les consommations d’énergie par rapport à d’autres solutions (Wi-Fi et Bluetooth) : équipements en sommeil > 97% du temps, trames courtes, overheads limités
• Les techniques d’energy harvesting permettent aujourd’hui d’envisager de se passer complètement de batteries :– Systèmes photovoltaïques– Systèmes à induction– Systèmes piézo-électriques– Systèmes thermoélectriques– Couplage inductif de bobines
Energy harvesting
Capteurs de vibration à induction ‐ Source : Perpetuum
Capteurs de vibration piézo‐électriques (de 100 à 1 500 Hz – 25 à 100 µW) ‐ Source : Bolt
Capteurs thermoélectriques Source : Evergen
Couplage inductifSource : Witricity
Capture des ondes TVSource : Univ. Washington
ISA 100-WG15 – Normalisation des interfaces du backhaul
802.11/WiFi
Common Shared Network
`
Wireless Industrial Network
Wireless Industrial Network
Access Point
Backhaul
Backhaulinterface
Wireless Industrial Network Gateway
Wireless industrial Network Gateway
Common Network Manager
Wireless System
manager
Backhaulinterface
Voir rapport technique ISA‐d4‐TR100.15.01 / TID‐1221
Backhaul Architecture Model
Wi‐Fi 802.11n,acWiMAX4GSatellites
ISA 100-WG20 : Common Network Management
802.11-Wi-FI
.
Common Shared Network
`
Wireless Industrial Network WirelessHart
Wireless Industrial Network ISA-100.11a
Access Point
Backhaul Interface
Backhaul
Backhaul Interface
Wireless Industrial Network Gateway
Wireless Industrial Network Gateway
Common Network Manager
Wireless SystemManager
Logical management connection
Le Common Network Management permettra de coordonner plusieurs sous‐réseaux compatibles CNM en termes de :‐ Gestion des fréquences ‐ Règles d’adressage local‐ Sécurité et gestion des droits d’accès ‐ Supervision des réseaux, etc.
IEEE : le standard 802-15.4
2003•EEE 802.15.4 (2003 – 2006) : standard des WPAN (Wireless Personal Area Network) pour couches physique et MAC – Etalement de spectre DSSS – Accès aléatoire : CSMA-CA
•EEE 802.15.4 (2003 – 2006) : standard des WPAN (Wireless Personal Area Network) pour couches physique et MAC – Etalement de spectre DSSS – Accès aléatoire : CSMA-CA
2005•ZigBee : protocole de haut niveau basé sur IEEE 802.15.4•ZigBee : protocole de haut niveau basé sur IEEE 802.15.4
2007•WirelessHart (IEC 62591) : protocole de haut-niveau issu des travaux du comité ISA 100, basé sur IEEE 802-15.4 avec architecture maillée et accès déterministe
•WirelessHart (IEC 62591) : protocole de haut-niveau issu des travaux du comité ISA 100, basé sur IEEE 802-15.4 avec architecture maillée et accès déterministe
2011•ISA-100.11a : protocole de haut-niveau, basé sur IEEE 802-15.4 et 6 LowPAN, avec architecture maillée et accès déterministe
•ISA-100.11a : protocole de haut-niveau, basé sur IEEE 802-15.4 et 6 LowPAN, avec architecture maillée et accès déterministe
2012•IEEE 802.15.4e TSCH : amendement introduisant le Time Slotted Channel Hopping au dessus de l’IEEE 802.15.4
•IEEE 802.15.4g : amendement définissant une couche physique radio pour les smart Uitilitynetworks (NAN)
•IEEE 802.15.4e TSCH : amendement introduisant le Time Slotted Channel Hopping au dessus de l’IEEE 802.15.4
•IEEE 802.15.4g : amendement définissant une couche physique radio pour les smart Uitilitynetworks (NAN)
IEEE 802.15.4e TSCH
• Reprise des principes de l’ISA-100.11a • Introduction d’une couche MAC avec saut de fréquence
déterministe pour répondre aux exigences de coexistence, résistance aux interférences et au fading.
A
BC
DE
FG
HI
J
IETF : 6LoWPAN
• L’interconnexion entre les réseaux LLN (du type IEEE 802.15.4) pose plusieurs problèmes :– Longueurs des trames : 1280
octets en IPV6, 127 en IEEE 802.15.4 fragmentation et réassemblage nécessaire
– Entêtes de 40 octets en IPv6 compression nécessaire– Adaptation des règles de routage aux contraintes du 802.45.4
(puissances CPU et capacités de mémoire limitée)– Routage sur la base des fragments (mesh-under) ou de trame
reconstituée (route over)– L’autoconfiguration des adresses IP– La supervision et la gestion du réseau
• Ces questions sont traitées dans le standard 6LoWPAN
IETF : exemple de problème traité dans 6LoWPAN : la longueur des entêtes
• L’utilisation des entêtes IPV6 dans les trames 802.15.4 ramènerait l’efficacité du protocole à 26 % en UDP et 16.5 % en TCP. 6LoWPAN permet une efficacité de 55 à 60 % en UDP et de 51 à 55 % en TCP-IP.
Entête MAC 902.15.4 AES‐CCM‐128 En‐tête IPV6 UDP Data : 33 octets TSC
TCPData : 21 octets TS
C
23 octets 21 octets 40 octets 8 octets2 octets
20 octets
Trame 802.15.4 : 127 octets
IEEE : Constrained Application Protocol (CoAP)
• Protocole de niveau « application » dédié aux dispositifs dotés de faibles ressources (notamment capteurs, actionneurs)
• Mappable avec HTTP• Faibles frais généraux• Multicast supporté• Permet d’intégrer dans le monde IP les constituants des
LLN et WSN
Constrained Application Protocol (CoAP)
.4G, Wi‐Fi, filaire...
Internet ou Intranet
Protocole couche application
Services clients Web
Monde IPMonde propriétaire
Passerelle(niveau 7)
Constrained Application Protocol (CoAP)
.
HTTP
Internet ou Intranet
Monde IP
HTTP
CoAP
CoAP
CoAP
Réseau de capteurs (WSN)
Routeur(niveau 3)
Le maillon manquant : IETF 6TiSCH
Natif ISA et protocoles existants (tunneling)
UDP (IETF RFC768)
6LowPAN (IETF RFC 4944)
ISA-100.11a
MAC : IEEE 802.15.4
IEE 802.15.4 (2.4 GHz)
Stack ISA‐100.11a
CoAP
6LowPAN
« GAP » : 6TiSCH
UDP
IEEE 802.15.4e TSCH
IEEE 802.15.4
I2OT
Interactions Web‐like
Intégration Internet
Scheduling
Communications
6TiSCH standardisera la gestion des réseaux LLN de façon à permettre les liaisons point à point et point‐multipoint à l’intérieur de ces réseaux, y compris en environnement mobile
Le problème de la cyber-sécurité
• L’intégration totale IT/OT accroit considérablement la surface d’attaque
• Le seul contrôle des points d’accès (Antivirus, IDS) et des trafics interzones (pare-feu) est insuffisant : points d’accès très nombreux, périmètre inconnu et évolutif, attaques zero-day, attaques à effet différé, etc.
• Beaucoup d’éléments constitutifs seront hétérogènes• Les concepts ISA-99, OPC-UA, EDSA apportent des
réponses partielles• Il faut songer à un système cyber-sécuritaire dont tous les
constituants concourent à la sécurité au lieu de travailler en silo
IF-MAP
• Proposé en 2010 par le Trust Computing Group• Système dans lequel tous les constituants mettent en commun
leurs attributs cyber-sécuritaires et dans lequel tous les échanges sont assujettis à vérification préalable via un serveur de meta-données
• En cours d’évaluation par le groupe ISA 100 WG20
Vers un réseau social des devices… dans une approche « fog computing »
.
.
. ..
G
Wireless system managerSecurity manager
Serveur virtuel Exchange
End to end IPv6 routing
Mobilité
Cloud – Data centers
Routeurs de tête multiservice
Contrôleurs locaux
Fog devices
Standards
Certification
Education & Training
Publishing
Conferences & Exhibits
France
En partenariat avec
Merci de votre attention