reseaux:iot:architectures

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
reseaux:iot:architectures [2022/08/07 08:20] – [L'architecture de l'IoT] philreseaux:iot:architectures [2022/09/07 18:58] (Version actuelle) – [2. Les réseaux LPWAN] phil
Ligne 3: Ligne 3:
 ===== L'architecture de l'IoT ===== ===== L'architecture de l'IoT =====
 {{ :reseaux:iot:protocolesiot.jpg?nolink|}} {{ :reseaux:iot:protocolesiot.jpg?nolink|}}
-[Mise à jour le 7/8/2022]+[Mise à jour le 16/8/2022]
  
   * **Source** : Mooc Fun "Programmer l'internet des objets"   * **Source** : Mooc Fun "Programmer l'internet des objets"
-  * **Vidéo** : +  * **Vidéo** : <html><a href="https://www.youtube.com/watch?v=DjRhnbg0FjY&feature=emb_imp_woyt" target="_blank">L'empilement protocolaire pour l'IoT</a></html>
   * **Lectures connexes**   * **Lectures connexes**
     * <html><a href="https://www.matooma.com/fr/s-informer/actualites-iot-m2m/m2m-comment-connecter-vos-objets" target="_blank">Une brève introduction aux réseaux IoT</a></html>     * <html><a href="https://www.matooma.com/fr/s-informer/actualites-iot-m2m/m2m-comment-connecter-vos-objets" target="_blank">Une brève introduction aux réseaux IoT</a></html>
 +
 ==== 1. Les protocoles de l'IoT ==== ==== 1. Les protocoles de l'IoT ====
-  * **Ressource vidéo** : les <html><a href="https://www.youtube.com/watch?v=DjRhnbg0FjY&feature=emb_imp_woyttarget="_blank">protocoles de l'IoT</a></html>+<callout type="primaryicon="true">Les objets se caractérisent par une **capacité de traitement limitée** et par une **consommation énergétique réduite** pour préserver l’autonomie imposée par une **alimentation sur batterie**. Or, les activités les plus consommatrices pour un équipement sont l’émission et la réception de données.</callout>
  
-<note>Les objets se caractérisent par une **capacité de traitement limitée** et par une **consommation énergétique réduite** pour préserver l’autonomie imposée par une alimentation sur batterie. Or, les activités les plus consommatrices pour un équipement sont l’émission et la réception de données.</note>+Pour maximiser l’autonomie des équipementsil faut revoir l’intégralité des protocoles, mais en les calquant sur les architectures existantes pour en assurer la compatibilité
  
-Pour maximiser l’autonomie des équipements, il faut revoir l’intégralité des protocoles, mais en les calquant sur les architectures existantes pour en assurer la compatibilité. {{ :reseaux:iot:capture17.png?nolink&600 |}}+  * **vidéo** : les <html><a href="https://www.youtube.com/watch?v=DjRhnbg0FjY&feature=emb_imp_woyt" target="_blank">L'empilement protocolaire pour l'IoT</a></html>{{ :reseaux:iot:capture17.png?nolink&600 |}}
  
 === 1.1 Les topologies de réseaux (Couche 1 et 2) === === 1.1 Les topologies de réseaux (Couche 1 et 2) ===
  
-<note>Les réseaux pour l’internet des objets peuvent être divisés en deux catégories : les topologies maillées (mesh in english) et étoilées (star).</note+<callout type="primary" icon="true">Les réseaux pour l’internet des objets peuvent être divisés en deux catégories : les **topologies maillées** (**mesh**) et **étoilées** (**star**).</callout
  
 {{ :reseaux:iot:mesh_star.jpg?nolink&400 |}} {{ :reseaux:iot:mesh_star.jpg?nolink&400 |}}
Ligne 24: Ligne 25:
   * **Réseaux maillés** \\ Les réseaux maillés, tels que la famille **IEEE 802.15.4**, sont une adaptation d’un protocole d’accès **Wi-Fi** pour préserver l’énergie. \\ La **portée** de transmission est limitée à **50 mètres** pour limiter la consommation d'énergie ; et par conséquent, les messages doivent être relayés par d’autres nœuds pour atteindre leur destination. \\ \\ Le débit est de **quelques centaines de kilobits/s** et la taille de la **trame** est de **quelques centaines d’octets**. \\ Ces réseaux sont **performants pour transporter des données IoT**, __**mais**__ le **protocole de routage**, ainsi que le **relayage des trames**, **consomment l’énergie des objet**s.   * **Réseaux maillés** \\ Les réseaux maillés, tels que la famille **IEEE 802.15.4**, sont une adaptation d’un protocole d’accès **Wi-Fi** pour préserver l’énergie. \\ La **portée** de transmission est limitée à **50 mètres** pour limiter la consommation d'énergie ; et par conséquent, les messages doivent être relayés par d’autres nœuds pour atteindre leur destination. \\ \\ Le débit est de **quelques centaines de kilobits/s** et la taille de la **trame** est de **quelques centaines d’octets**. \\ Ces réseaux sont **performants pour transporter des données IoT**, __**mais**__ le **protocole de routage**, ainsi que le **relayage des trames**, **consomment l’énergie des objet**s.
  
-  * **Topologies en étoile** \\ Les topologies en étoile ne nécessitent pas de tels mécanismes de routage. Toutes les communications se font avec un point central qui relaie les informations vers la destination. \\ Les progrès réalisés dans le traitement des signaux permettent d’étendre la portée de transmission à faible puissance. Cette famille de réseaux est appelée **réseaux étendus à faible puissance** (**Low-Power Wide-Area Networks, LPWAN**) comme **Sigfox**, **LoRaWAN**, ou même du côté de la téléphonie cellulaire avec des évolutions de la norme 4G et une intégration plus complète dans la **5G**. Le [RFC 8376] donne, en anglais, un aperçu de ces techniques. \\ \\ Avec une puissance de transmission de **25 mW**, il est possible de communiquer sur une distance de **3 km** en milieu urbain et de **20 km** dans un environnement dégagé. Les LPWAN sont compatibles avec les appareils de classe 0 car ils ne nécessitent pas la mise en place d’une pile IP. \\ \\ La figure ci-dessous décrit une architecture typique pour les LPWAN.{{ :reseaux:iot:tolologiestar.jpg?nolink |}} \\ L’appareil envoie des données brutes sur le réseau radio. Le signal radio est capté par une ou plusieurs passerelles radio, et la trame est envoyée à une passerelle réseau (LNS - LoRa Network Server- pour les réseaux LoRaWAN, et SCEF - Service Capability Exposure Function Gateway - pour les réseaux 3GPP). \\ \\ Le propriétaire de l’appareil a associé l’appareil à un connecteur dans le LPWAN Gateway (NGW) qui peut être un URI (Universal Ressource Identifier), une adresse de broker MQTT (Message Queuing Telemetry Transport) ou une Web socket. Lorsque l’appareil envoie des données, il est relié à l’application par ce tunnel. \\ \\ Certaines technologies telles que LoRaWAN ou Sigfox utilisent des bandes sans licence, imposant un cycle d’utilisation (duty cycle) de 0,1 à 10 % selon les canaux pour assurer l’équité entre les nœuds, empêchant ainsi qu'un équipement ne monopolise le canal de transmission. Comme cette restriction s’applique également à l’antenne du fournisseur, la communication entre le réseau et l’appareil est considérablement limitée.+  * **Topologies en étoile** \\ Les topologies en étoile ne nécessitent pas de tels mécanismes de routage. Toutes les communications se font avec un point central qui relaie les informations vers la destination. \\ Les progrès réalisés dans le traitement des signaux permettent d’étendre la portée de transmission à faible puissance. Cette famille de réseaux est appelée **réseaux étendus à faible puissance** (**Low-Power Wide-Area Networks, LPWAN**) comme **Sigfox**, **LoRaWAN**, ou même du côté de la téléphonie cellulaire avec des évolutions de la norme 4G et une intégration plus complète dans la **5G**. Le [RFC 8376] donne, en anglais, un aperçu de ces techniques. \\ \\ Avec une puissance de transmission de **25 mW**, il est possible de communiquer sur une distance de **3 km** en milieu urbain et de **20 km** dans un environnement dégagé. Les LPWAN sont compatibles avec les appareils de classe 0 car ils ne nécessitent pas la mise en place d’une pile IP. \\ \\ La figure ci-dessous décrit une architecture typique pour les **LPWAN**.{{ :reseaux:iot:tolologiestar.jpg?nolink |}} \\ L’appareil envoie des données brutes sur le réseau radio. Le signal radio est capté par une ou plusieurs passerelles radio, et la trame est envoyée à une passerelle réseau (LNS - LoRa Network Server- pour les réseaux LoRaWAN, et SCEF - Service Capability Exposure Function Gateway - pour les réseaux 3GPP). \\ \\ Le propriétaire de l’appareil a associé l’appareil à un connecteur dans le LPWAN Gateway (NGW) qui peut être un URI (Universal Ressource Identifier), une adresse de broker MQTT (Message Queuing Telemetry Transport) ou une Web socket. Lorsque l’appareil envoie des données, il est relié à l’application par ce tunnel. \\ \\ Certaines technologies telles que LoRaWAN ou Sigfox utilisent des bandes sans licence, imposant un cycle d’utilisation (duty cycle) de 0,1 à 10 % selon les canaux pour assurer l’équité entre les nœuds, empêchant ainsi qu'un équipement ne monopolise le canal de transmission. Comme cette restriction s’applique également à l’antenne du fournisseur, la communication entre le réseau et l’appareil est considérablement limitée.
  
-<note>L’utilisation principale de ces réseaux LPWAN est la télémétrie où un appareil envoie régulièrement des informations ou une alarme de temps en temps (par exemple des capteurs de température). Le débit et la taille des messages sont beaucoup plus réduits que dans le cas de réseaux maillés. +<callout type="primary" icon="true">L’utilisation principale de ces réseaux LPWAN est la télémétrie où un appareil envoie régulièrement des informations ou une alarme de temps en temps (par exemple des capteurs de température). Le débit et la taille des messages sont beaucoup plus réduits que dans le cas de réseaux maillés. 
-</note>+</callout>
  
 === 1.2 IPv6 et couches d'adaptation === === 1.2 IPv6 et couches d'adaptation ===
  
-Le protocole IP (niveau 3 de la pile protocolaire) offre une version uniforme du réseau quelle que soit la technologie de niveau 2.+Le **protocole IP** (**niveau 3** de la pile protocolaire) offre une version uniforme du réseau quelle que soit la technologie de niveau 2.
  
 Comme l’espace d’adresses d’IPv4 est presque saturé, les travaux pour l’**internet des objets** portent principalement sur **IPv6** où la taille de l’adresse est étendue sur **128 bits** offrant 2<sup>96</sup> fois plus d’adresses.  Comme l’espace d’adresses d’IPv4 est presque saturé, les travaux pour l’**internet des objets** portent principalement sur **IPv6** où la taille de l’adresse est étendue sur **128 bits** offrant 2<sup>96</sup> fois plus d’adresses. 
Ligne 49: Ligne 50:
 {{ :reseaux:iot:coap.png?nolink&120|}} {{ :reseaux:iot:coap.png?nolink&120|}}
 === 1.3 UDP et CoAP === === 1.3 UDP et CoAP ===
-Pour poursuivre dans l’intégration des objets dans l’internet, le protocole **CoAP** (**C**onstraint **A**pplication **P**rotocol) [RFC 7252] **se substitue à HTTP**. Il en reprend le mécanisme de nommage, d’utilisation des ressources, et les primitives de manipulation entre un client et un serveur.+Pour poursuivre dans l’intégration des objets dans l’internet, le protocole **CoAP** (**C**onstraint **A**pplication **P**rotocol) [RFC 7252] **se substitue à HTTP** (**couche 7**). Il en reprend le mécanisme de nommage, d’utilisation des ressources, et les primitives de manipulation entre un client et un serveur.
  
 La capacité de traitement du capteur et son alimentation en énergie sont souvent très limitées. La grande force de CoAP est d’être : La capacité de traitement du capteur et son alimentation en énergie sont souvent très limitées. La grande force de CoAP est d’être :
Ligne 57: Ligne 58:
 De ce fait, CoAP va manipuler des ressources, identifiées par des URI. Il est donc possible d'ancrer les données fournies par les objets dans l'écosystème actuel des communications entre ordinateurs, fortement structuré autour des principes REST. De ce fait, CoAP va manipuler des ressources, identifiées par des URI. Il est donc possible d'ancrer les données fournies par les objets dans l'écosystème actuel des communications entre ordinateurs, fortement structuré autour des principes REST.
  
-La sécurité, en particulier le chiffrement des données, suit aussi les mêmes chemins que l’internet traditionnel. Il existe un **chiffrement** au-dessus d’UDP qui, à l’instar de HTTPS, chiffre les échanges.+La sécurité, en particulier le chiffrement des données, suit aussi les mêmes chemins que l’internet traditionnel. Il existe un **chiffrement** au-dessus d’**UDP**(**couche 4**) qui, à l’instar de HTTPS, chiffre les échanges.
  
 ==== 2. Les réseaux LPWAN ==== ==== 2. Les réseaux LPWAN ====
Ligne 67: Ligne 68:
 En effet, la construction d’un **maillage** est une opération qui peut être **coûteuse en énergie** et qui va de toute façon demander à chaque nœud du réseau de partager son énergie pour relayer les messages des autres. En effet, la construction d’un **maillage** est une opération qui peut être **coûteuse en énergie** et qui va de toute façon demander à chaque nœud du réseau de partager son énergie pour relayer les messages des autres.
  
-<note>Pour simplifier les infrastructures, une **nouvelle catégorie de réseaux** est apparue, dédiée à l’internet des objets : les **LPWAN** (**L**ow **P**ower **W**ide **A**rea **N**etwork).</note+<callout type="primary" icon="true">Pour simplifier les infrastructures, une **nouvelle catégorie de réseaux** est apparue, dédiée à l’internet des objets : les **LPWAN** (**L**ow **P**ower **W**ide **A**rea **N**etwork).</callout
  
 Comme leur nom l’indique, ces réseaux couvrent une large étendue (de l’ordre de **2 km** en ville et **15 km** sans obstacle) pour une faible consommation d'énergie. En contrepartie, le trafic est très limité et s’en tient à une **centaine de messages par jour**. Comme leur nom l’indique, ces réseaux couvrent une large étendue (de l’ordre de **2 km** en ville et **15 km** sans obstacle) pour une faible consommation d'énergie. En contrepartie, le trafic est très limité et s’en tient à une **centaine de messages par jour**.
Ligne 77: Ligne 78:
 **Contrainte des LPWAN sur fréquences non licenciées** \\ **Contrainte des LPWAN sur fréquences non licenciées** \\
 **Sigfox** et **LoRaWAN** opèrent dans la bande **non licenciée** des **868 MHz** qui offre une faible atténuation et une bonne pénétration dans les bâtiments.  **Sigfox** et **LoRaWAN** opèrent dans la bande **non licenciée** des **868 MHz** qui offre une faible atténuation et une bonne pénétration dans les bâtiments. 
-<note important>Pour permettre un accès équitable, le régulateur impose qu’un émetteur n’émette pas plus qu'un pourcentage du temps. Ce pourcentage dépend de la fréquence et varie entre **0.1%** et **10%**.</note>+<callout type="warning" icon="true">Pour permettre un accès équitable, le régulateur impose qu’un émetteur n’émette pas plus qu'un pourcentage du temps. Ce pourcentage dépend de la fréquence et varie entre **0.1%** et **10%**.</callout>
 Si, pour un objet, ce n’est pas une contrainte, cela le devient pour les stations de l’infrastructure qui doivent limiter les transmissions vers les objets.  Si, pour un objet, ce n’est pas une contrainte, cela le devient pour les stations de l’infrastructure qui doivent limiter les transmissions vers les objets. 
  
Ligne 83: Ligne 84:
 {{ :reseaux:iot:dutycycle.jpg?nolink |}} {{ :reseaux:iot:dutycycle.jpg?nolink |}}
  
-<note>Cette contrainte est imposée aussi bien aux objets qu’aux antennes des opérateurs. Ce type de réseau est donc bien adapté pour le relevé d’informations sur le terrain.</note>+<callout type="primary" icon="true">Cette contrainte est imposée aussi bien aux objets qu’aux antennes des opérateurs. Ce type de réseau est donc **bien adapté pour le relevé d’informations sur le terrain**.</callout>
  
 Les **LPWAN ont une architecture en étoile autour d’une Radio Gateway**, généralement placée sur un point haut et disposant d’une capacité de traitement de signal sophistiqué pour détecter une communication noyée dans le bruit des autres transmissions. Les objets peuvent rester simples et peu coûteux. Les débits sont relativement faibles, de l’ordre de la **centaine de bits ou kilobits par seconde** pour des messages d’une **dizaine à une centaine d’octets**. Les **LPWAN ont une architecture en étoile autour d’une Radio Gateway**, généralement placée sur un point haut et disposant d’une capacité de traitement de signal sophistiqué pour détecter une communication noyée dans le bruit des autres transmissions. Les objets peuvent rester simples et peu coûteux. Les débits sont relativement faibles, de l’ordre de la **centaine de bits ou kilobits par seconde** pour des messages d’une **dizaine à une centaine d’octets**.
  • reseaux/iot/architectures.1659853202.txt.gz
  • Dernière modification : 2022/08/07 08:20
  • de phil