top of page

Système d'exploitation pour routeurs IoT industriels WRTOS — Un logiciel de routeur spécialement conçu pour l'industrie, les communications M2M et les environnements difficiles

  • Admin
  • il y a 17 heures
  • 13 min de lecture

Table des matières

  1. Introduction : pourquoi les communications industrielles nécessitent un système d'exploitation dédié

  2. Qu'est-ce que WRTOS ?

  3. Analyse de l'architecture centrale de WRTOS

  4. Caractéristiques des fonctions réseau

  5. Conception de fiabilité industrielle

  6. Mécanismes de sécurité et protection des données

  7. Gestion à distance et capacités d'exploitation

  8. Protocoles industriels et capacités d'edge computing

  9. Comparaison entre WRTOS et les systèmes d'exploitation de routeurs traditionnels

  10. Applications de WRTOS dans les secteurs typiques

  11. Conclusion

  12. FAQ — Questions fréquentes


1. Introduction : pourquoi les communications industrielles nécessitent un système d'exploitation dédié

À l'ère de l'Internet industriel des objets (IIoT), la connectivité réseau est passée de « disponible » à « impérativement stable, sécurisée et contrôlable ». Que ce soit dans les réseaux électriques intelligents, l'automatisation industrielle ou les transports intelligents, une interruption réseau peut engendrer des pertes économiques considérables, voire provoquer des accidents de sécurité.


Les systèmes d'exploitation de routeurs grand public sont conçus pour les environnements domestiques et de bureau, et présentent des lacunes évidentes dans les environnements industriels : ils ne peuvent pas supporter les températures extrêmes, le froid intense ou les fortes interférences électromagnétiques ; les connexions réseau manquent de mécanismes de redondance ; les capacités de sécurité sont limitées et constituent facilement des points d'entrée pour les attaques ; ils ne prennent pas en charge les protocoles industriels ni la gestion à distance à grande échelle.


Les environnements industriels nécessitent un système d'exploitation spécialement optimisé, qui non seulement « puisse se connecter », mais aussi « se connecter de manière stable, sécurisée et intelligente ». Le WRTOS (Wavetel Router Operating System) lancé par Wavetel est précisément conçu pour résoudre ces problèmes.


Introduction-to-Industrial-Communication-Operating-Systems
Introduction-to-Industrial-Communication-Operating-Systems

2. Qu'est-ce que WRTOS ?

WRTOS est un système d'exploitation embarqué développé par Wavetel spécifiquement pour les routeurs IoT industriels. Il est basé sur un noyau Linux profondément personnalisé, intégrant les besoins en communication réseau, mécanismes de sécurité et contrôle industriel, et a été validé sur de nombreux sites industriels sur une longue durée.


Ses principes de conception fondamentaux sont : Stabilité en priorité (assurer un fonctionnement continu 7×24h), Réseau en priorité (garantir les communications par des stratégies multi-liens), Sécurité en priorité (mécanismes de protection multicouches), Maintenance conviviale (prise en charge de la gestion centralisée à distance).


WRTOS n'est pas seulement la base logicielle des appareils — c'est la plateforme de contrôle centrale des systèmes de communication industriels, chargée de la mission essentielle de connecter les équipements de terrain au monde numérique.


What-is-WRTOS
What-is-WRTOS

3. Analyse de l'architecture centrale de WRTOS

3.1 Noyau Linux embarqué

WRTOS est construit sur Linux embarqué, profondément optimisé pour les scénarios IoT industriels : simplification des composants système pour réduire l'utilisation des ressources ; optimisation du mécanisme d'ordonnancement du noyau pour améliorer la réactivité ; personnalisation de la pile de protocoles réseau pour améliorer l'efficacité du débit de données ; renforcement des modules de sécurité pour réduire la surface d'attaque ; ajout de mécanismes de protection mémoire pour prévenir la dégradation des performances lors d'un fonctionnement prolongé. Cette architecture garantit un fonctionnement efficace et stable même dans des conditions de ressources limitées.


3.2 Architecture modulaire

WRTOS adopte une conception modulaire, décomposant le système en modules fonctionnels indépendants : gestion réseau, VPN, sécurité, gestion des appareils, protocoles industriels, edge computing. Chaque module a des responsabilités claires et des frontières bien définies, prenant en charge l'activation des fonctionnalités à la demande, la mise à jour et la maintenance indépendantes. Les pannes de modules sont isolées localement et ne se propagent pas à l'ensemble du système, améliorant considérablement la flexibilité et la maintenabilité du système.


3.3 Mécanisme de gestion multi-processus et des ressources

Chaque service central s'exécute en tant que processus indépendant — les processus réseau, VPN et protocoles industriels sont mutuellement isolés. Un processus démon surveille en permanence l'état de chaque service ; les processus anormaux sont automatiquement redémarrés en quelques secondes. Le système alloue des priorités CPU différenciées aux différents processus : les tâches sensibles à la latence comme le transfert réseau et le chiffrement/déchiffrement VPN bénéficient de priorités d'ordonnancement plus élevées, garantissant le temps réel des fonctions de communication essentielles.


WRTOS-Core-Architecture
WRTOS-Core-Architecture

4. Caractéristiques des fonctions réseau

4.1 Capacité d'accès multi-liens

WRTOS prend en charge trois modes d'accès réseau simultanés :

  • Réseau mobile cellulaire (2G/3G/4G/5G) : Prend en charge deux emplacements SIM avec configuration APN indépendante, 5G avec double mode NSA/SA, verrouillage manuel des bandes de fréquences, prise en charge de VoLTE. Voir : Analyse complète des technologies de liaison montante pour routeurs industriels.

  • WAN Ethernet filaire : Prend en charge trois protocoles d'accès — IP statique, DHCP, PPPoE — double pile IPv4/IPv6, compatible avec la fibre optique haut débit et les lignes dédiées d'entreprise.

  • Wi-Fi 6 (802.11ax) : Prend en charge quatre modes de fonctionnement — AP, Client, Mesh, Relayd — pouvant former une redondance double liaison avec un WAN filaire.


Multi-link-Access-Capability
Multi-link-Access-Capability

4.2 Basculement intelligent et équilibrage de charge

  • Failover (basculement sur panne) : Configuration principal/sauvegarde WAN par priorité, détection continue de l'état de santé via ICMP/LCP, basculement automatique en quelques secondes en cas de panne du lien principal, retour automatique ou manuel une fois rétabli.

  • Load Balancing (équilibrage de charge) : Répartition du trafic entre plusieurs WAN selon un ratio, exploitation optimale de toute la bande passante disponible.

  • Routage par politique : Acheminement précis du trafic basé sur l'IP source/destination, le port et le protocole — différents services empruntent différents liens.



4.3 Prise en charge des communications sécurisées VPN

WRTOS intègre 10 protocoles VPN, tous prêts à l'emploi sans licence supplémentaire :

Protocole VPN

Caractéristiques principales

Scénarios d'utilisation

DMVPN

Topologie Hub-Spoke, GRE over IPsec, NHRP Phase 3

Interconnexion de grandes succursales

IPsec

IKEv1/IKEv2, multi-algorithmes de chiffrement, XAuth, détection DPD

Liaisons chiffrées site à site, connexion à plateformes cloud

OpenVPN

Double mode Serveur/Client, chiffrement TLS, compression LZO

Accès des personnels de maintenance à distance

WireGuard

VPN en mode noyau, chiffrement courbe elliptique, renforcement post-quantique PSK

Tunnels sécurisés haute performance

ZeroTier

SDN décentralisé, traversée P2P, contrôle d'accès par Network ID

Réseaux d'edge computing flexibles

GRE / L2TP / PPTP / EoIP / SSL VPN

Couvre tous les scénarios, de la compatibilité traditionnelle à la confiance zéro moderne

Selon les besoins


VPN-Secure-Communication-Support
VPN-Secure-Communication-Support

4.4 Capacités avancées de gestion réseau

  • Gestion APN : Configuration APN et méthode d'authentification indépendantes pour chaque SIM, répondant aux exigences d'isolation des réseaux privés des opérateurs.

  • Segmentation VLAN : VLAN de port et VLAN d'interface 802.1Q pour isoler en toute sécurité les réseaux de production, les réseaux bureautiques et les réseaux d'administration.

  • Routage dynamique : Prise en charge de RIP, OSPF, BGP, intégration transparente avec les réseaux d'entreprise principaux.

  • DHCP/DNS : Serveur DHCPv4/v6 intégré et relais, prise en charge de la liaison IP statique et du DNS personnalisé.

  • Pare-feu : Politiques de zones de sécurité, règles de filtrage du trafic, transfert de port, NAT, ainsi que protection contre les attaques SYN Flood, les analyses de ports, etc.


5. Conception de fiabilité industrielle

5.1 Mécanisme Watchdog

WRTOS intègre un double watchdog matériel et logiciel. Le watchdog matériel fonctionne indépendamment du CPU et déclenche un redémarrage forcé en cas de blocage ou de crash système ; le watchdog logiciel surveille en permanence chaque service critique au niveau des processus, les processus anormaux étant redémarrés automatiquement en quelques secondes. Ces deux mécanismes se complètent pour construire une architecture d'« auto-réparation en couches », constituant la garantie fondamentale de la haute disponibilité de WRTOS.


Watchdog Mechanism
Watchdog Mechanism

5.2 Auto-réparation réseau et reconnexion automatique

Recomposition automatique après interruption d'un lien cellulaire ; basculement automatique vers la SIM de secours en cas de signal faible, de dépassement de quota ou de rejet réseau de la SIM principale ; le mécanisme de sonde active ICMP peut détecter les états de « fausse connexion » (couche IP accessible mais Internet inaccessible) et déclencher un basculement ; après déconnexion d'un tunnel VPN, détection rapide via le mécanisme DPD et reconstruction automatique pour éviter que le tunnel reste figé.


5.3 Stratégies de haute disponibilité

Après un redémarrage suite à une coupure de courant, le système charge automatiquement la configuration et démarre tous les services, se rétablissant complètement en quelques dizaines de secondes ; prise en charge d'un calendrier de redémarrage automatique programmé pour libérer préventivement les ressources accumulées ; l'heure NTP synchronisée est écrite dans la Flash pour éviter les erreurs d'heure après redémarrage ; surveillance en temps réel des indicateurs de santé des appareils via l'interface Web ou la plateforme cloud, transformant la réparation réactive en prévention proactive.


6. Mécanismes de sécurité et protection des données

6.1 Pare-feu et contrôle d'accès

Le pare-feu multicouche basé sur iptables divise les interfaces réseau en zones de sécurité avec des politiques d'entrée, de sortie et de transfert configurées indépendamment ; prise en charge d'un filtrage précis du trafic basé sur les cinq tuples et les plages horaires ; le transfert de port, le NAT et la DMZ répondent à divers besoins de publication réseau ; protection active intégrée contre les attaques : protection SYN Flood, limitation du taux de connexions SSH/HTTP, blocage des analyses de ports.


6.2 Chiffrement des données et authentification

Tous les services de communication externe prennent en charge le chiffrement TLS/SSL, avec authentification mutuelle optionnelle par PSK ou certificats numériques X.509 ; les 10 protocoles VPN prennent en charge de solides algorithmes de chiffrement tels qu'AES-256 et ChaCha20, WireGuard prenant en charge en plus le renforcement post-quantique PSK ; l'outil de gestion de certificats intégré peut générer directement sur l'appareil des certificats CA, serveur et client ; SSH prend en charge la double authentification par mot de passe et clé publique, l'interface GUI Web désactive par défaut l'accès côté WAN pour réduire au maximum la surface d'attaque de gestion.


6.3 Conformité à la sécurité industrielle

La conception sécuritaire s'inspire de la norme IEC 62443 de sécurité de l'information industrielle, réalisant une isolation « par zones et domaines » des réseaux OT et IT via la segmentation VLAN et les politiques de zones pare-feu ; enregistrement complet des événements de sécurité tels que les connexions administrateur, les modifications de configuration, les connexions VPN et les interceptions pare-feu, répondant aux exigences de conservation des audits de conformité à la sécurité d'entreprise.


Security-Mechanisms-and-Data-Protection
Security-Mechanisms-and-Data-Protection

7. Gestion à distance et capacités d'exploitation

7.1 Intégration à la plateforme cloud

Prise en charge de la connexion à la plateforme de gestion cloud Wavetel, affichage en temps réel de l'état en ligne des appareils, du signal cellulaire, du trafic et des ressources système ; notifications d'alerte automatiques en cas d'événements anormaux ; prise en charge du déploiement sur site privé, toutes les données étant stockées dans le réseau interne de l'entreprise, répondant aux exigences de souveraineté des données.


7.2 Gestion de flotte d'appareils

Client TR-069 (CWMP) intégré, pouvant se connecter à une plateforme ACS standard pour exécuter simultanément des opérations de distribution de configuration et d'interrogation de paramètres sur des milliers d'appareils, comprimant un travail qui prenait plusieurs jours à quelques minutes ; prise en charge de la gestion groupée par région, type de métier, etc., avec application de politiques différenciées ; toutes les opérations à distance sont entièrement enregistrées pour permettre la traçabilité ultérieure et les audits de conformité.


7.3 Mise à jour OTA à distance

Envoi en un clic d'un nouveau firmware vers des groupes d'appareils désignés via la plateforme, les appareils téléchargeant et mettant à jour silencieusement en arrière-plan ; vérification automatique de l'intégrité et de la signature du firmware avant la mise à jour pour empêcher l'exécution de firmwares malveillants ; retour automatique à la version stable en cas d'échec de la mise à jour, garantissant la sécurité des mises à jour dans des scénarios sans personnel sur place ; prise en charge de la mise à jour en conservant la configuration, aucune reconfiguration nécessaire après la mise à jour ; possibilité de planifier l'exécution automatique des tâches de mise à jour pendant les périodes creuses.


Remote-Management-and-Operations
Remote-Management-and-Operations

8. Protocoles industriels et capacités d'edge computing

8.1 Prise en charge des protocoles industriels

Stack Modbus complet : Prend en charge quatre rôles — Modbus TCP/Série Serveur et Client — avec une passerelle TCP over Série intégrée pour le pontage de protocoles entre Modbus TCP et RTU ; le côté Client prend en charge les règles d'alerte (actions déclenchées lorsque les valeurs de registre dépassent des seuils).

Stack MQTT complet : Broker Mosquitto intégré comme broker de messages local, prise en charge de l'établissement d'un Bridge avec des plateformes cloud publiques telles qu'Alibaba Cloud et AWS IoT ; la passerelle MQTT Modbus convertit automatiquement les données Modbus en messages MQTT, effaçant la frontière entre les protocoles OT et IT.

Communication série (RS232/RS485) : Serial Over IP encapsule de manière transparente les données série dans TCP/UDP pour la transmission, prenant en charge le chiffrement TLS et les listes blanches IP pour un accès à distance sécurisé aux équipements série.

Canal SMS : Réception de mots-clés spécifiques pour déclencher des opérations sur l'appareil, et fourniture de services de passerelle SMS externe via HTTP API, créant un canal de contrôle d'urgence côté cellulaire.


Industrial-Protocol-Support
Industrial-Protocol-Support

8.2 Traitement des données en périphérie

Data to Server prend en charge la collecte et la transmission périodique de données multi-sources : état du système, signal cellulaire, registres Modbus, position GPS, état E/S ; mise en cache locale des données lors d'une interruption réseau et transmission automatique de rattrapage après rétablissement ; la détermination du géofencing GPS est effectuée localement, les dépassements déclenchant directement des alertes sans implication du cloud ; le moteur de règles I/O Juggler déclenche localement des actions de contrôle de sortie, des publications MQTT, des requêtes HTTP, etc. en fonction des états d'entrées numériques, réalisant une véritable automatisation en périphérie.


8.3 Capacités de développement secondaire

Prise en charge des scripts Lua pour écrire une logique personnalisée de traitement des données ; l'API HTTP REST expose des interfaces de contrôle E/S, d'envoi/réception de SMS, de requête d'état, facilitant l'intégration de systèmes tiers ; Package Manager prend en charge l'installation en ligne de paquets logiciels supplémentaires sans reflashage ; les utilisateurs enterprise peuvent obtenir le SDK et la documentation de développement pour une intégration approfondie avec leurs propres plateformes.


9. Comparaison entre WRTOS et les systèmes d'exploitation de routeurs traditionnels

Dimension de comparaison

WRTOS

OS de routeur grand public

OpenWrt open source standard

Stabilité

Grade industriel 7×24, double watchdog

Plantages fréquents, redémarrage manuel requis

Stabilité basique, sans renforcement industriel

Redondance réseau

Failover multi-liens, équilibrage de charge

Lien unique, sans redondance

Support limité, configuration complexe

Support VPN

10 protocoles, prêts à l'emploi

1 à 2 protocoles, fonctionnalités limitées

Installation et configuration manuelles requises

Protection sécurité

Protection multicouche, défense contre les attaques, gestion de certificats

Pare-feu NAT basique

Renforcement manuel requis

Protocoles industriels

Stack Modbus complet, MQTT Broker/Bridge

Non pris en charge

Plugins supplémentaires requis

Maintenance à distance

TR-069, OTA, intégration plateforme cloud

Inexistant ou très limité

Développement supplémentaire requis

Support commercial

Support technique et garantie du fabricant

Limité

Support communautaire


10. Applications de WRTOS dans les secteurs typiques

Réseaux électriques intelligents et énergie : Redondance double liaison pour communications haute disponibilité des DTU/FTU électriques ; VPN IPsec pour protéger la sécurité des transmissions de données ; alertes SMS pouvant notifier les équipes de maintenance même en cas d'interruption réseau ; GPS pour le suivi de position des équipements d'inspection mobile.


Automatisation industrielle et fabrication intelligente : Collecte de données PLC via Modbus transmise au cloud via MQTT pour la visualisation en temps réel des données de production ; I/O Juggler pour les liaisons locales d'état des équipements réduisant la dépendance au cloud ; isolation VLAN entre les réseaux de production et bureautiques pour empêcher les incidents de sécurité IT d'affecter la production OT.


Transports intelligents : Basculement multi-liens cellulaires garantissant la connectivité continue des équipements en bord de route ; réseau DMVPN connectant en toute sécurité les équipements de tous les carrefours d'une ville au centre de gestion ; TR-069 pour la configuration à distance et les mises à jour firmware en masse.


Pétrole, gaz et mines : Double SIM avec basculement automatique pour faire face à l'instabilité du signal dans les zones éloignées ; watchdog et récupération automatique après coupure de courant pour garantir un fonctionnement sans personnel sur place ; Serial Over IP pour connecter les équipements série traditionnels ; SMS pour fournir un canal de contrôle d'urgence.


Villes intelligentes et IoT municipal : Le Broker MQTT agrège les données des nœuds de capteurs à proximité, réduisant la pression des connexions directes au cloud ; TR-069 + OTA pour les mises à jour en masse réduisant au minimum les besoins en main-d'œuvre de maintenance ; géofencing pour la gestion des équipements municipaux mobiles.


11. Conclusion

WRTOS est la compétitivité centrale des routeurs industriels Wavetel : grâce à son architecture système stable, ses capacités réseau complètes, sa protection sécurité en profondeur, sa riche prise en charge des protocoles industriels et ses puissantes capacités de gestion des opérations, il fournit une base de communication fiable pour l'Internet industriel des objets.


Alors que la transformation numérique industrielle s'accélère, WRTOS continuera d'évoluer pour aider l'IoT industriel à passer de « pouvoir se connecter » à « se connecter intelligemment ».


12. FAQ — Questions fréquentes

Q1 : WRTOS prend-il en charge la 5G ?

Oui. WRTOS prend entièrement en charge les modes 5G NSA et SA, avec sélection manuelle ou adaptation automatique selon le modèle d'appareil et le module matériel associé, et prend en charge le verrouillage manuel des bandes de fréquences.


Q2 : La gestion à distance est-elle prise en charge ? Quelles sont les méthodes disponibles ?

Plusieurs méthodes sont prises en charge : gestion visuelle via la plateforme cloud Wavetel ; connexion TR-069 à une plateforme ACS standard ; accès à l'interface GUI Web à distance après établissement d'un tunnel VPN sécurisé ; ligne de commande SSH à distance. Le choix peut être fait librement selon les besoins réels.


Q3 : Le déploiement sur cloud privé est-il pris en charge ?

Oui. La plateforme de gestion Wavetel prend en charge le déploiement sur site sur les serveurs propres de l'entreprise. Toutes les données sont stockées dans le réseau interne de l'entreprise sans passer par le cloud public, répondant aux exigences de souveraineté des données et de conformité.


Q4 : L'appareil peut-il se rétablir automatiquement après une perte de connexion ?

Oui. Recomposition automatique après interruption d'un lien cellulaire ; basculement automatique vers le lien de secours en cas de panne du lien principal ; reconstruction automatique du tunnel VPN après déconnexion ; chargement automatique de la configuration et démarrage de tous les services après un redémarrage suite à une coupure de courant — le tout sans intervention humaine.


Q5 : Le développement secondaire et l'intégration personnalisée sont-ils pris en charge ?

Oui. Des capacités ouvertes sont fournies : scripts Lua, API HTTP REST, installation en ligne de paquets via Package Manager. Les utilisateurs enterprise peuvent contacter Wavetel pour obtenir le SDK et la documentation de développement afin de réaliser une intégration approfondie avec leurs propres plateformes.


Q6 : Combien d'appareils peuvent être gérés ?

En se connectant à la plateforme cloud Wavetel ou à un serveur TR-069 ACS standard, des centaines à des milliers d'appareils peuvent être gérés de manière centralisée. La capacité dépend de la configuration de capacité de la plateforme de gestion choisie.


Q7 : La fonctionnalité de passerelle de protocole Modbus vers MQTT est-elle prise en charge ?

Oui. La passerelle MQTT Modbus peut automatiquement convertir les données de registre des appareils Modbus TCP/RTU en messages MQTT publiés vers le Broker désigné, tout en prenant en charge l'envoi de commandes d'écriture Modbus via MQTT, réalisant un canal de données bidirectionnel.


Q8 : Les capacités de sécurité de WRTOS conviennent-elles aux scénarios avec des exigences élevées en matière de sécurité de l'information industrielle ?

Oui. WRTOS dispose d'une protection sécurité multicouche : pare-feu et isolation de zones, défense contre les attaques DDoS, chiffrement TLS bout en bout, authentification par certificat numérique, tunnels VPN avec chiffrement fort, audit de journaux de sécurité, etc. La conception s'inspire de la norme de sécurité industrielle IEC 62443, adaptée aux scénarios à haute exigence de conformité tels que l'électricité, la pétrochimie et les transports.

Commentaires


Les commentaires sur ce post ne sont plus acceptés. Contactez le propriétaire pour plus d'informations.
bottom of page