NIVEAU: 3
UE: Réseaux sans fil
Présenté par :
1
Plan du cours :
INTRODUCTION
I-1 PRESENTATION DES TECHNOLOGIES DES RESEAUX SANS
FIL
2
INTRODUCTION
L'évolution sans cesse croissante des technologies sans fil, offre aujourd'hui de
nouvelles perspectives dans le domaine des télécommunications. Elle a permis
la manipulation de l’information à travers des équipements portables qui ont des
caractéristiques particulières (une faible capacité de stockage, une source
d’énergie autonome..) et peuvent accéder au réseau à travers une interface
de communication sans fil.
La mobilité (ou le nomadisme) et le mode de communication utilisé, engendrent
de nouvelles caractéristiques propres à l’environnement mobile: une fréquente
déconnexion, un débit de communication, etc. Les environnements mobiles
offrent une grande flexibilité d'emploi. De manière particulière, ils permettent la
mise en réseau des sites dont le câblage serait trop onéreux à réaliser dans leur
totalité.
L’avancée des infrastructures de communication ont abouti à la croissance
rapide des réseaux sans fil. Ceux-ci sont géographiquement étendus (GSM,
Wimax), locaux (802.11, Zigbee) ou personnels (Bluetooth).
Par ailleurs, on assiste également à la croissance exponentielle des réseaux
cellulaires qui sont basés sur la combinaison de technologies câblées et sans
fil. Dans les réseaux cellulaires, comme le GSM, chaque antenne couvre un
territoire défini et lors des déplacements de l’utilisateur le téléphone mobile
change de cellule. On dit que ce type de réseau a une infrastructure fixe bien
définie. Lorsque cette infrastructure pour gérer le réseau n’existe pas, on parle
alors de réseau Ad-hoc. Un tel réseau se caractérise par l’absence
d’infrastructure pour les nœuds qui le composent. Les nœuds jouent donc un
rôle primordial dans le transfert des informations et la gestion du routage.
Cette caractéristique, couplée à la forte implication des nœuds dans le
transfert des informations via des technologies sans fil, rendent la qualité
de service, le routage et la sécurité beaucoup plus complexes à réaliser.
Les réseaux sans fil ont recours à des ondes radioélectriques en lieu et place des
supports filaires pour assurer les transmissions. Toutefois, ces transmissions
radioélectriques sont soumises à une réglementation stricte. Il existe une
réglementation propre à chaque pays qui définit les plages de fréquence et les
puissances auxquelles il est possible d’émettre pour chaque catégorie
d’utilisation (militaires, scientifiques, amateurs, opérateurs télécoms, etc.).
3
- Bandes de fréquences du spectre électromagnétique
4
Un réseau sans fil (en anglais Wireless network) peut se définir comme étant
un réseau dans lequel au moins deux périphériques (ordinateur, PDA, routeur,
etc.) peuvent communiquer sans liaisons filaires.
Les réseaux sans fil sont basés sur une liaison utilisant des ondes
radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Il
existe plusieurs technologies se distinguant les unes des autres par la fréquence
d'émission utilisée, par le débit et par la portée des transmissions. Les réseaux
sans fil permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres.
Les principaux avantages des réseaux sans fil sont :
La mobilité : Accès aux informations sans être relié au réseau physique
de l’entreprise
La simplicité : Installation simple et rapide (pas de fils ...)
La topologie : Déploiement flexible et modifiable rapidement
Le coût : Investissement initial plus élevé mais coûts de maintenance
presque nuls et modifications sans dépenses supplémentaires
L’interconnectivité: Compatibilité et extension naturelle d’Ethernet
La fiabilité : Efficacité prouvée (phénomènes d‘interférences bien
connus), performances garanties avec une bonne conception
5
Le schéma suivant nous présente une classification des réseaux sans fil suivant
les différents critères.
6
Le standard GPRS permet d’étendre l’architecture du GSM et assurer le
transport de la voix. Il offre la possibilité d’accéder à des réseaux de données
(Internet) en utilisant le protocole IP.
UMTS (Universal Mobile Telecommunications System)
L'UMTS désigne une nouvelle norme de téléphonie mobile. Le principe de
l'UMTS consiste à exploiter une bande de fréquences plus grande pour faire
transmettre plus des données et donc obtenir un débit plus important.
La norme UMTS utilise la bande de fréquence de 5MHz pour le transfert de la
voix et des données avec des débits pouvant aller de 384Kbps à 2Mbps,
nettement supérieurs à ceux atteints par le GSM et le GPRS.
LTE (Long Term Evolution)
C’est une évolution des normes de téléphonie mobile GSM/EDGE,
CDMA2000, TD-SCDMA et UMTS. Les réseaux LTE sont des réseaux
cellulaires constitués de milliers de cellules radio qui utilisent les mêmes
fréquences hertziennes, y compris dans les cellules radio mitoyennes, grâce aux
codages radio OFDMA (de la base vers le terminal) et SC-FDMA (du terminal
vers la base). Ceci permet d’affecter à chaque cellule une largeur spectrale
plus importante qu'en 3G, variant de 3 à 20 MHz et donc d'avoir une bande
passante plus importante et plus de débit dans chaque cellule.
Le réseau est constitué de deux parties : une partie radio (eUTRAN) et un
cœur de réseau « EPC » (Evolved Packet Core).
Caractéristiques:
- Voix et données sont séparées
- Architecture de données distincte et simplifié.
- De nombreuses entités du réseau retirées (taux de données plus rapide)
- Cœur de réseau IP définie par le 3GPP (standard Telecom) : fournit les
architectures réseau simplifiées tout IP et l'accès à divers services.
- Basée sur la technologie MiMo (Multi Input Multi Output) : augmente le
débit de données et améliore les performances.
7
Le WMAN est connu sous le nom de Boucle Locale Radio (BLR) et est basé
sur la norme 802.16. La BLR offre un débit utile de 1 à 10Mbit/s pour une
portée de l’ordre de quelques dizaines de kilomètres (50Km portée théorique).
La norme de réseau métropolitain sans fil la plus connue est le WiMax
(Worldwide Interoperability for Microwave Access). Elle offre des débits de
l’ordre de 70Mbit/s.
C’est un standard qui a pour objectif de fournir une connexion Internet à haut
débit sur une zone de couverture de plusieurs kilomètres de rayon. Dans la
théorie, le WiMAX permet d'obtenir des débits montants et descendants de 70
Mbit/s avec une portée de 50 kilomètres. L’un des avantages que permet le
standard est une connexion sans fil entre une BTS et des milliers d'abonnés sans
nécessiter de ligne visuelle directe.
Sur le terrain, le WiMAX ne permet de franchir que de petits obstacles tels que
des arbres ou une maison mais ne peut en aucun cas traverser les collines ou les
immeubles. Le débit réel lors de la présence d'obstacles ne pourra ainsi excéder
20 Mbit/s.
Fonctionnement du WiMAX
WiMAX fixe, également appelé IEEE 802.16-2004, est prévu pour un usage
fixe avec une antenne montée sur un toit, à la manière d'une antenne TV. Le
WiMAX fixe opère dans les bandes de fréquence 2.5 GHz et 3.5 GHz, pour
lesquelles une licence d'exploitation est nécessaire, ainsi que la bande libre des
5.8 GHz.
8
Internet. Le WiMAX mobile ouvre ainsi la voie à la téléphonie mobile sur IP ou
plus largement à des services mobiles haut débit.
La norme 802.11 s’attache à définir les couches basses du modèle OSI pour une
liaison sans fil utilisant des ondes électromagnétiques, c’est-à-dire :
- la couche physique, qui définit la modulation des ondes radioélectriques
et les caractéristiques de la signalisation pour la transmission des
données.
- La couche liaison de données, constituée de deux sous-couches : le
contrôle de la liaison logique (Logical Link Control, ou LLC) et le
contrôle d’accès au support (Media Access Control, ou MAC). Elle
définit l’interface entre le bus de la machine et la couche physique.
La norme IEEE 802.11 ou Wifi est en réalité la norme initiale offrant des débits
de 1 ou 2 Mbit/s. Avec les avancées technologiques, des révisions ont été
apportées à la norme originale afin d’améliorer le débit (c’est le cas des normes
9
802.11a, 802.11b et 802.11g, appelées 802.11 physiques) ou de spécifier des
détails de sécurité ou d’interopérabilité.
HiperLAN
HiperLAN (High PERformance radio LAN) est un standard européen de
télécommunication crée par l’ETSI et développé par le groupe BRAN
(Broadband Radio Access Networks). C’est une technologie orienté routage
ad hoc, c’est-à-dire, si un nœud destinataire est, ou devient hors de portée de
réception du signal qui lui est adressé, au moins un nœud intermédiaire se
charge automatiquement de prendre le relais pour acheminer les données à bon
port.
10
L’HiperLAN est totalement ad hoc, il ne requiert aucune configuration, aucun
contrôleur central. Il opère à un débit théorique maximum de 23.5 Mbps avec
une bande passante dédiée comprise entre 5.1 GHz et 5.3 GHz.
HiperLAN2, basé sur la technique de modulation OFDM, est une alternative à
la norme IEEE 802.11a et orientée réseau sans fil ATM. Il permet outre le
transport des cellules ATM, le transport de la vidéo, des paquets IP et la voix
numérisée des téléphones cellulaires. Cette technologie opère dans une bande
passante comprise entre 5.4 GHz et 5.7 GHz, avec des débits possibles de : 6, 9,
12, 18, 27, 36, et 54 Mbps.
- Les réseaux personnels sans fil (WPAN)
Ce sont des réseaux sans fil d’une faible portée, de l’ordre de quelques dizaines
de mètres. Ils permettent de relier des périphériques (imprimante, téléphone
portable, etc.) à un ordinateur sans liaison filaire, ou établir une liaison sans fil
entre deux machines très peu distantes. Nous distinguons plusieurs technologies
utilisées pour les WPAN : Bluetooth, HomeRF, ZigBee.
Bluetooth
La norme Bluetooth (pris en charge par IEEE 802.15.1) est une technologie de
moyen débit, elle permet d’atteindre un débit maximal théorique de
1Mbps (environ 720Kbps effectif) à basse consommation énergétique.
Bluetooth utilise la bande de fréquence 2.4GHz avec une couverture entre 10 et
30 mètres.
Cette technologie permet de créer un réseau de 8 appareils en
communication simultanée. La petite taille des composants Bluetooth lui
permet d’être inséré dans des équipements tels que les claviers et les souris
sans fil, les kits main libre ou écouteur et le transfert de données entre un
pc et les PDA (Personal digital assistant) ou téléphones mobiles…etc.
Le standard Bluetooth est basé sur le mode de fonctionnement maitre/esclave.
Un maitre peut être connecté simultanément à un maximum de 7 périphériques
esclaves actifs. En réalité, à un instant donné, le périphérique maitre ne peut se
connecter qu’à un seul esclave à la fois. Il commute donc très rapidement d’un
esclave à un autre afin de donner l’illusion d’une connexion simultanée à
l’ensemble des périphériques esclaves.
HomeRF
HomeRF (Home Radio Frequency), est une norme qui propose un débit
théorique de 10 Mbps avec une portée d’environ 50 à 100 m sans amplificateur.
Comme son nom l’indique, c’est une norme de réseau destinée à un usage
11
domestique pour partager un accès à Internet ou transporter des
communications téléphoniques DECT3.
HomeRF propose une couche physique travaillant dans la bande des 2,4
GHz, en FHSS (`à 50 sauts par secondes), sur une modulation de type 2-
FSK ou 4 -FSK. Le débit bande de base est de 1 Mbits/s ou 2 Mbits/s, suivant
la modulation utilisée. Cette technologie n’a pas connue de succès et a été
abandonnée.
ZigBee
Le standard IEEE 802.15.4 propose une norme pour les couches physique et
liaison de données, orientée très faible consommation énergétique, qui rend
cette technologie bien adaptée à de petits appareils électroniques (appareils
électroménagers, hifi, jouets,.. .), et plus particulièrement aux réseaux de
capteurs. La pile proposée par l’IEEE et la ZigBee qui a pour objectif de
promouvoir une puce offrant un débit relativement faible (250Kbps environ)
mais à un coût très bas, et une consommation électrique extrêmement réduite.
Selon l’infrastructure
Les environnements mobiles sont des systèmes composés de sites mobiles
et qui permettent à leurs utilisateurs d'accéder à l'information
indépendamment de leurs positions géographiques. Les réseaux mobiles ou
sans fil, peuvent être classés en deux classes : les réseaux avec
infrastructure et les réseaux sans infrastructure.
12
Réseaux cellulaires (avec infrastructure) :
Ce type de réseaux se compose des éléments suivants:
- Les "sites fixes" du réseau filaire.
- Les "sites mobiles", réseaux sans fil.
Certains sites fixes, appelés stations de base (BTS) sont munis d'une
interface de communication sans fil pour la communication directe avec les
sites mobiles localisés dans une zone géographique limitée, appelée cellule
comme le montre la figure suivante:
A chaque BTS correspond une cellule à partir de laquelle des unités mobiles
peuvent émettre et recevoir des messages. Alors que les sites fixes sont
interconnectés entre eux à travers un réseau de communication filaire. Une unité
mobile ne peut être, à un instant donné, directement connectée qu'à une seule
station de base. Elle peut communiquer avec les autres sites à travers la station à
laquelle elle est directement rattachée.
Réseaux ad hoc (sans infrastructure)
Un réseau ad hoc, connu aussi sous le nom de MANET (Mobile Ad hoc
NETwork), est un ensemble de nœuds mobiles sans fil formant un réseau
temporaire dynamique sans utilisation d’une infrastructure fixe préexistante
ou administration centralisée.
13
Réseau en mode ad hoc
14
supportent les applications et les nœuds internes (routeurs par exemple) du
réseau, en charge de l’acheminement des données. Cette différence n’existe pas
dans les réseaux ad hoc car tous les nœuds peuvent être amenés à assurer des
fonctions de routage.
Les Liaisons sans fil : les technologies de communication sans fil sont
indispensables à la mise en place d’un réseau ad hoc. Malgré des progrès très
importants, leurs performances restent en dessous de celles des technologies
des réseaux filaires. La bande passante est moins importante, alors que le
routage et la gestion de la mobilité génèrent davantage de flux de
contrôle et de signalisation que dans une architecture de réseau filaire. Ces flux
doivent être traités de façon prioritaire pour prendre en compte rapidement les
modifications de topologie.
L’autonomie des nœuds : la consommation d’énergie constitue un problème
important pour des équipements fonctionnant grâce à une alimentation
électrique autonome. Ces équipements intègrent des modes de gestion
d’énergie et il est important que les protocoles mis en place dans les réseaux ad
hoc prennent en compte ce problème.
La vulnérabilité : les réseaux sans fil sont par nature plus sensibles aux
problèmes de sécurité. Pour les réseaux ad hoc, le principal problème ne se
situe pas au niveau du support physique mais principalement dans le fait
que tous les nœuds sont équivalents et potentiellement nécessaires au
fonctionnement du réseau.
c. Mode de transmission
On appelle canal de transmission une bande étroite de fréquence utilisable
pour une communication. Les réseaux locaux radioélectriques utilisent des
ondes radio ou infrarouges afin de transmettre des données.
La technique utilisée à l’origine pour les transmissions radio est appelé
transmission en bande étroite. Elle consiste à passer les communications sur
des canaux différents.
- Transmission radio (propagation des ondes radio)
Il est nécessaire de disposer d’une culture minimale sur la propagation des
ondes hertziennes afin de pouvoir mettre en place une architecture réseau sans
fil. Les ondes radio se propagent en ligne droite dans plusieurs directions. La
vitesse de propagation des ondes dans le vide est de 3*108 m/s.
L’onde électromagnétique est formée par le couplage de deux champs,
électrique et magnétique. Le Wifi opère à une fréquence f = 2.4 GHz.
15
Dans tout autre milieu, le signal subit un affaiblissement dû à :
la réflexion,
la réfraction,
la diffraction
l’absorption.
- Transmission infrarouge
Le standard IEEE 802.11 prévoit également une alternative à l’utilisation
des ondes radio : la lumière infrarouge. Les liaisons infrarouges ou
IrDA permettent de créer des liaisons sans fil de quelques mètres avec des
débits pouvant monter à quelques mégabits par seconde. Cette
technologie a pour caractéristique principale d’utiliser une onde
lumineuse pour la transmission des données. Elle est largement utilisée
pour la domotique (télécommandes) mais souffre toutefois des
perturbations dues aux interférences lumineuses.
Ainsi, les transmissions se font de manière unidirectionnelle, soit en
« vue directe » soit par réflexion. Elles doivent être très intenses afin
d’éviter les interférences avec les nombreuses sources de lumière qui
existent dans un environnement. On distingue quatre types de réseaux
infrarouges :
Les réseaux à visibilité directe (les émetteurs et les récepteurs
doivent être proches les uns des autres) ;
Les réseaux infrarouges à diffusion : les signaux infrarouges se
réfléchissent sur les murs et les plafonds sur une distance de 30m,
mais le débit est lent en raison des rebonds du signal ;
Les réseaux réflecteurs
Les réseaux à liaison optique à large bande : les performances
sont comparables à un réseau câblé et permettent de transmettre
des fichiers multimédias
Il est possible grâce à la technologie infrarouge d’obtenir des débits allant de 1 à
2 Mbit/s en utilisant une modulation PPM (Pulse Position Modulation).
I-2 ARCHITECTURE ET TOPOLOGIE (réseaux autonomes, extension
sans fil)
La norme IEEE 802.11 fonctionne suivant une architecture cellulaire. C'est-à-
dire que les stations mobiles utilisent des stations de base (points d’accès) pour
16
communiquer entre elles. Un réseau Wi-Fi est composé d’un ou plusieurs points
d’accès avec plus ou moins de stations mobiles équipées de cartes Wi-Fi.
La taille d’un réseau Wi-Fi va dépendre de la zone de couverture du point
d’accès. Et cette zone est encore appelée cellule. Une cellule unique constitue
l’architecture de base de Wi-Fi, appelée BSS (Basic Service Set), ou ensemble
de services de bases.
a. Topologie
La norme IEEE 802.11présente deux types de topologies :
- Le mode infrastructure : BSS et ESS
• En mode infrastructure BSS, le réseau est composé d’un point
d’accès qui permet aux différentes stations qui se trouvent dans sa
cellule d’échanger des informations.
17
Dans ce mode, la station client recherche toujours le meilleur débit.
Elle aura tendance à migrer vers la station de base qui offre un débit
meilleur. De même, les points d’accès contrôlent la charge et peuvent
autoritairement terminer l’association avec une station client.
- Le mode Ad hoc
En mode ad-hoc, le réseau ne comporte pas de points d’accès, ce sont
les stations mobiles (avec cartes Wi-Fi) qui établissent elles-mêmes la
communication.
b. Architectures génériques
- Architecture WLAN 802.11 : mode infrastructure
18
- Architecture point à point Bluetooth 802.15.1
19
I-3 PRESENTATION DE LA COUCHE MAC (Medium Access Control)
Comme vu plus haut, la couche liaison de données est composée
essentiellement de deux sous-couches, LLC (Logical Link Control) et MAC.
La couche LLC utilise les mêmes propriétés que la couche LLC 802.2. Il est de
ce fait possible de relier un WLAN à tout autre réseau local appartenant à un
standard de l’IEEE. La couche MAC, quant à elle, est spécifique de la norme
802.11.
Le rôle de la couche MAC 802.11 est assez similaire à celui de la couche MAC
802.3 du réseau Ethernet terrestre, puisque les terminaux écoutent la porteuse
avant d’émettre. Si la porteuse est libre, le terminal émet, sinon il se met en
attente. Cependant, la couche MAC 802.11 intègre un grand nombre de
fonctionnalités que l’on ne trouve pas dans la version terrestre.
L’une des particularités du standard est qu’il définit deux méthodes d’accès
fondamentalement différentes au niveau de la couche MAC. La première est le
DCF (Distributed Coordination Function). Le DCF a été conçu pour prendre
en charge le transport de données asynchrones, dans lequel tous les utilisateurs
qui veulent transmettre des données ont une chance égale d’accéder au support.
La seconde méthode d’accès est le PCF (Point Coordination Function), basée
sur le principe d’interrogation à tour de rôle des terminaux, ou polling, sous le
contrôle du point d’accès. Cette méthode est essentiellement utilisée pour la
transmission de données sensibles, nécessitant une gestion du délai utilisé pour
les applications temps réel, telles que la voix ou la vidéo.
Un réseau en mode ad-hoc utilise uniquement le DCF, tandis qu’un réseau en
mode infrastructure avec point d’accès utilise à la fois le DCF et le PCF.
- Présentation de la couche MAC
La couche Medium Access Control (MAC) gère l’accès au canal. Dans un
médium quasi parfait, tel la paire de cuivre d’Ethernet, il est facile d’identifier si
une transmission a lieu ou pas ; en effet, les signaux électriques sont aisément
détectables. Dans le cadre d’une transmission radio, cet exercice n’est pas des
plus aisés. Car, la complexité des émissions radio et des perturbations
électromagnétiques font qu’une transmission n’est pas forcément acquise et
cela peut affecter la qualité du signal reçu. On peut aussi observer l’effet de
capture causé par le masquage d’un signal par un autre plus puissant.
Dans Ethernet, le protocole qui implémente la technique d’accès CSMA/CD
contrôle l’accès de chaque station au support, détecte et traite les collisions qui
se produisent lorsque deux stations ou davantage transmettent simultanément.
20
Dans les réseaux Wi-Fi, la détection des collisions n’est pas possible. Pour
détecter une collision, une station doit être capable d’écouter et de transmettre
en même temps. Dans les systèmes radio, la transmission couvre la réception de
signaux sur la même fréquence et ne permet pas à la station d’entendre la
collision : les liaisons radio ne sont jamais full-duplex. Comme une station ne
peut écouter sa propre transmission, si une collision se produit, la station
continue à transmettre la trame complète, ce qui entraîne une perte de
performance du réseau.
La technique d’accès de Wi-Fi doit tenir compte de ce phénomène En Ethernet,
une collision entre deux émissions est détectable ; sur un lien radio, la collision
n’est pas détectable, car la situation au récepteur est inconnue, les conditions
n’étant pas forcément les mêmes.
La couche MAC définit 2 méthodes d'accès différentes :
– La méthode CSMA/CA utilisant la Distributed Coordination Function (DCF)
– La Point Coordination Function (PCF) : voix, vidéos …
Le protocole CSMA/CA
Le CSMA/CA évite les collisions en utilisant des trames d’acquittement, ou
ACK (Acknowledgement). Un ACK est envoyé par la station destination pour
confirmer que les données sont reçues de manière intacte. L’accès au support
est contrôlé par l’utilisation d’espaces inter-trames, ou IFS (InterFrame
Spacing), qui correspondent à l’intervalle de temps entre la transmission de
deux trames. Les intervalles IFS sont des périodes d’inactivité sur le support de
transmission.Les valeurs des différents IFS sont calculées par la couche
physique.
Le standard définit trois types d’IFS :
• SIFS (Short Inter-Frame Spacing), le plus petit des IFS, est utilisé pour
séparer les transmissions au sein d’un même dialogue (envoi de données, ACK,
etc.). Il y’a toujours une seule station pour transmettre à cet instant, ayant donc
la priorité surntoutes les autres stations. La valeur du SIFS est de 28 µs.
• PIFS (PCF IFS), utilisé par le point d’accès pour accéder avec priorité au
support. Le PIFS correspond à la valeur du SIFS, auquel on ajoute un temps, ou
timeslot, défini dans l’algorithme de back-off, de 78 µs.
• DIFS (DCF IFS), utilisé lorsqu’une station veut commencer une nouvelle
transmission. Le DIFS correspond à la valeur du PIFS, à laquelle on ajoute un
temps de 128 µs.
21
- Principe de fonctionnement du CSMA/CD
Les terminaux d’un même BSS peuvent écouter l’activité de toutes les stations
qui s’y trouvent. Lorsqu’une station envoie une trame, les autres stations
l’entendent et, pour éviter une collision, mettent à jour un timer, appelé NAV
(Network Allocation Vector), permettant de retarder toutes les transmissions
prévues. Le NAV est calculé par rapport à l’information située dans le champ
durée de vie, ou TTL, contenu dans les trames qui ont été envoyées (données,
ACK, etc.). Les autres stations n’ont la capacité de transmettre qu’après la fin
du NAV.
Le NAV est en fait un temporisateur, qui détermine l’instant auquel la trame
peut être transmise avec succès. Une station source voulant transmettre des
données écoute le support. Si aucune activité n’est détectée pendant une période
de temps correspondant à un DIFS, elle transmet ses données immédiatement.
Si le support est encore occupé, elle continue de l’écouter jusqu’à ce qu’il soit
libre. Quand le support devient disponible, elle retarde encore sa transmission
en utilisant l’algorithme de back-off avant de transmettre ses données.
Si les données envoyées sont reçues intactes, la station destination attend
pendant un temps équivalent à un SIFS et émet un ACK pour confirmer leur
bonne réception. Si l’ACK n’est pas détecté par la station source ou si les
données ne sont pas reçues correctement ou encore si l’ACK n’est pas reçu
correctement, on suppose qu’une collision s’est produite, et la trame est
retransmise.
Lorsque la station source transmet ses données, les autres stations mettent à jour
leur NAV, en incluant le temps de transmission de la trame de données, le SIFS
et l’ACK.
22
I-4 INTER-FONCTIONNEMENT AVEC LES TECHNOLOGIES
ETHERNET ET ATM, INTERACTION AVEC LES AUTRES
STANDARDS SANS FIL
23
• La technique commutée autorise des liaisons sans contrainte de distance,
tandis que la méthode partagée s’accompagne d’une limitation forte de la
distance pour résoudre le problème du partage du support physique.
Ethernet a été longtemps synonyme de réseau local. Cette limitation
géographique s’explique par la technique d’accès. Pour s’assurer que la
collision a été bien perçue par la station d’émission avant qu’elle se déconnecte,
la norme Ethernet exige que 64 octets au minimum soient émis, ce qui limite le
temps aller-retour sur le support physique au temps de transmission de ces 512
bits. À partir du moment où l’on passe en commutation, la distance maximale
n’a plus de sens. On utilise parfois le terme de WLAN (Wide LAN) pour
indiquer que la distance maximale se trouve désormais dans le champ des
réseaux étendus.
24
nœud à nœud. L’étiquette F fait référence à toute l’ingénierie à mettre en œuvre
pour réaliser les communications, les contrôler et les maintenir.
25
Connection). Une EVC peut être point-à-point ou multipoint. Elle permet de
réaliser différents types de services, allant de l’émulation d’une ligne de
communication louée jusqu’à l’équivalent d’un réseau privé virtuel.
Le contrôle des flux est effectué d’une manière similaire à DiffServ, trois
grandes classes de clients sont définies, et les commutateurs Ethernet ou les
routeurs IP doivent tenir compte de ces priorités. La qualité de service est
assurée de façon statistique.
Ethernet sur le WAN a pour objectif de transporter des trames Ethernet sur de
longues distances tout en apportant une qualité de service. Ses avantages sont
un coût très bas, la possibilité de surdimensionnement du réseau, une forte
granularité, une technologie bien connue et très simple et enfin une gestion
simplifiée, puisque Ethernet est partout. Il est possible de monter très vite en
débit avec les différents niveaux du 1, 10 Gbit/s et 100 Gbit/s voir plus. Au
registre des difficultés, citons le manque de fiabilité, une perte de paquets moins
contrôlée et une qualité de service plus difficile à obtenir. Cependant, plusieurs
technologies se développent actuellement pour résoudre ces problèmes et offrir
une voie royale à l’arrivée de l’Ethernet sur le WAN.
La trame Ethernet a essentiellement été utilisée dans les réseaux locaux et avait
été dimensionnée dans ce contexte. Pour les longues distances, des trames
beaucoup plus grandes sont nécessaires, notamment pour réaliser la
synchronisation des horloges. On parle de supertrames permettant la
synchronisation et embarquant un grand nombre de trames Ethernet
traditionnelles.
La figure ci-dessous illustre une première solution de réseau WAN Ethernet
dans laquelle des entreprises, connectées par des 10GbE sur un réseau cœur,
utilisent des techniques de multiplexage en longueur d’onde. L’interconnexion
avec le réseau cœur s’effectue par des transpondeurs, qui peuvent être optiques
ou optoélectroniques de type OTN (Optical Transport Network).
Une autre solution consiste à relier entre eux des commutateurs Ethernet à très
haut débit très éloignés. On fait appel pour cela à des liaisons Ethernet à très
haut débit (1-10 Gbit/s et 100 Gbit/s). Par conséquent, les longues distances et
la haute vitesse imposent de maintenir des horloges synchrones pour permettre
la récupération correcte des éléments binaires.
26
Exemple de réseau WAN Ethernet
27
La norme précise les procédures d’administration et de maintenance pour les
extrémités et la ligne elle-même. Ces procédures permettent de faire remonter
les pannes et de monitorer les paramètres de la liaison.
Le VDSL (Very high bit rate DSL), équivalent des modems xDSL pour les
hautes vitesses, est également compatible avec Ethernet et offre une continuité
complète à haut débit du poste de travail émetteur jusqu’au poste de travail
récepteur par le biais de modems EFM.
Ethernet est à la fois une norme ancienne et une norme du futur : ancienne, par
les techniques de réseau local, et du futur, grâce à la commutation et à son
application aux réseaux métropolitains et étendus mais aussi à la boucle locale,
aux réseaux électriques, sans fil, etc.
L’ATM est une technologie en mode connecté, les données ne sont acheminées
dans le réseau qu’après l’établissement d’une voie virtuelle (VCC, Virtual
Channel Connection). Le circuit établi peut-être :
– bidirectionnel en mode point à point (unicast) ;
– unidirectionnel en mode point à multipoint (multicast).
Technologie orientée connexion, l’ATM peut, toutefois, émuler un mode de
fonctionnement non connecté. Elle supporte des liaisons point à point, ou point
à multipoint, ATM comporte trois couches dont les fonctions essentielles sont :
28
– assurer l’adaptation des cellules au système de transport physique utilisé
(couche physique),
– effectuer la commutation et le multiplexage des cellules (couche ATM à
proprement parler),
– adapter les unités de données (segmentation et réassemblage) des protocoles
supérieurs à la couche ATM (coucheAAL, ATM Adaptation Layer) et mettre en
place des mécanismes spécifiques à chaque type de données transportées.
Architecture ATM
L’ATM comporte trois couches et les relations entre les différentes couches
sont :
La couche AAL (ATM Adaptation Layer) garantit aux applications utilisateurs
la qualité de service requise par l’application. Quatre types d’AAL sont
proposés aux applications : AAL1, AAL2, AAL3/4 et AAL5. La couche AAL
est divisée en deux sous-couches :
29
- La sous-couche de convergence (CS,Convergence Sublayer) destinée
à incorporer les informations spécifiques au type d’AAL utilisé.
– La sous-couche de segmentation et de réassemblage (SAR, Segmentation and
Reassemblage) adapte le format de l’unité de données issue de la sous-couche
CS au format requis par ATM (cellules de 48 octets).
La couche ATM est indépendante du sous-système de transport physique et des
services d’applications qui l’utilisent. Elle assure les fonctions de multiplexage
et démultiplexage des cellules, la génération et l’extraction des en-têtes,
l’acheminement (commutation) des cellules et la translation des VPI/VCI enfin,
le contrôle de flux (GFC, Generic Flow Control) à l’interface UNI (User
Network Interface).
La couche physique (PHY) est chargée de fournir à la couche ATM un service
de transport des cellules. Pour assurer, à la couche ATM, la transparence du
support physique utilisé, la couche PHY est scindée en deux sous-couches :
– La sous-couche TC (Transmission Convergence) assure l’adaptation des
débits, le contrôle des données (HEC) et la délimitation des cellules ;
– La sous-couche PM (Physical Medium) fournit l’accès au support physique et
gère les mécanismes de synchronisation.
Apporter, jusqu’au poste de travail des utilisateurs d’un réseau local, la bande
passante ATM n’est envisageable que si son environnement de travail ne s’en
trouve pas modifié, or les normes ATM et LAN diffèrent.
Les applications, systèmes d’exploitation et protocoles utilisés dans les réseaux
locaux ne peuvent fonctionner en natif sur les réseaux ATM. De plus, ATM
30
offre un service orienté connexion, les réseaux locaux utilisent le mode non
connecté et la diffusion générale (broadcast) ou partielle (multicast). Enfin, les
réseaux locaux utilisent un adressage à plat ou global
(IEEE), ATM un adressage hiérarchique de type E.164 (UIT-T) ou NSAP
(ISO).
Le nombre de réseaux locaux et d’applications exploitant les technologies LAN
et la pile de protocoles TCP/IP fait que l’introduction d’ATM dans ces
environnements n’est envisageable que si cela n’induit que peu de modifications
de l’existant. Or, pour tirer pleinement parti de toutes les potentialités d’ATM
(garantie de qualité de service de bout en bout), il faudrait introduire cette
technologie jusqu’au poste de travail de l’utilisateur final. Appuyer les
applications directement sur ATM aurait un impact technique et financier
considérable sur l’accès aux ressources réseau et sur les applications elles-
mêmes.
Deux problèmes sont alors à résoudre, la diffusion des messages propres au
mode non connecté des réseaux locaux, et la réutilisation des piles
protocolaires.
Aspect mode non connecté
L’émulation d’un service sans connexion peut être obtenue en spécialisant un
ou plusieurs nœuds du réseau dans la diffusion des messages. Toutes les stations
du réseau sont connectées via un circuit virtuel permanent à l’un de ces nœuds :
le serveur sans connexion (CLS, ConnectionLess Server). Les différents
serveurs sans connexion du réseau sont reliés entre eux par un faisceau de
circuits virtuels permanents. Lorsqu’une station envoie des données, celles-ci
sont adressées au serveur sans connexion, celui-ci prend en charge, pour le
compte de la station source, le routage et la diffusion du message au
destinataire.
Dans une telle architecture, l’établissement d’un lien entre la source et le
destinataire est devenu inutile (émulation du mode non connecté), mais le
serveur sans connexion devient vite un goulet d’étranglement.
31
Principe du mode non connecté sur ATM
Aspect protocolaire
Les réseaux locaux utilisent essentiellement le protocole IP. Traditionnellement,
la communication entre stations d’un réseau local s’effectue après mise en
correspondance de l’adresse réseau IP et de l’adresse MAC par le protocole
ARP (Address Resolution Protocol).
Dans les réseaux LAN ATM, ce sont les adresses IP et ATM qui doivent être
mises en correspondance. Pour résoudre le problème d’adressage IP/ATM, deux
solutions ont été envisagées :
32
– L’ATM Forum quant à lui préconise l’insertion, entre les services ATM et
une pile IP traditionnelle, d’une couche interface chargée d’émuler les services
d’un réseau local (LAN Emulation). Cette couche présente, à la couche IP, une
adresse MAC qu’elle met en relation avec l’adresse ATM de la station (double
résolution d’adresses).
La compatibilité complète de l’implémentation d’IP sur ATM est l’avantage
majeur de ces deux approches. Toutefois :
– seules les communications entre machines d’un même réseau logique peuvent
communiquer directement et bénéficier de la garantie de service d’ATM ;
– le temps d’établissement des circuits virtuels pénalise les performances lors de
transfert de données de faible taille ;
– tous les paquets entre deux systèmes partagent le même circuit virtuel, ce qui
rend impossible de garantir à un flux spécifique une qualité de service
spécifique.
33
cellule unique contrôlée par un seul point d’accès, le point d’accès permet aux
différentes stations d’avoir un service de mobilité restreint à la zone de
couverture. Une fois la zone de couverture dépassée, aucune communication
n’est possible. Pour un réseau en mode ad-hoc, la mobilité n’est possible que si
les stations se voient.
Si le réseau est un ESS (Extended Service Set), c’est-à-dire un réseau composé
d’un ensemble de BSS, les stations du réseau ont accès à une zone plus vaste.
L’utilisation de certains mécanismes permet aux utilisateurs de se déplacer
d’une cellule à une autre sans perte de communication.
Le standard 802.11 ne détaille pas ce mécanisme mais définit certaines règles de
base, comme la synchronisation, l’écoute passive et active ou encore
l’association et la réassociation, qui permettent aux stations de choisir le point
d’accès le plus approprié pour communiquer.
a. La synchronisation
Lorsque les stations se déplacent, c’est-à-dire lorsqu’elles changent de cellule
ou qu’elles sont en mode économie d’énergie, elles doivent rester synchronisées
pour pouvoir communiquer.
Au niveau d’un BSS, les stations synchronisent leur horloge avec l’horloge du
point d’accès. Pour garder la synchronisation, le point d’accès envoie
périodiquement une trame balise, ou Beacon Frame, qui contient la valeur
d’horloge du point d’accès lorsque la transmission de cette trame a réellement
lieu. Dès réception de cette trame, les stations horloge pour rester synchronisées
avec le point d’accès. Les trames balises sont envoyés toutes les 32 µs. Cette
période peut être toutefois configurable selon le matériel utilisé.
b. Association-réassociation
Lorsqu’une station entre dans un BSS ou un ESS, soit après une mise sous
tension ou en mode veille, soit lorsqu’elle entre directement dans une cellule,
elle doit choisir un point d’accès auquel s’associer. Le choix du point d’accès
s’effectue selon différents critères, tels que la puissance du signal, le taux
d’erreur des paquets ou la charge du réseau. Si les caractéristiques du signal
du point d’accès sont trop faibles, la station cherche un point d’accès plus
approprié.
L’association, tout comme la réassociation, comporte les différentes étapes
suivantes :
1. la station écoute le support.
34
2. Après avoir trouvé le meilleur point d’accès, elle s’authentifie.
3. Si cette phase réussit, la station s’associe avec le point d’accès et
transmet ses données.
Le processus de réassociation est utilisé par une station qui veut changer de
point d’accès. Bien qu’elle soit déjà associée à un point d’accès, la station
essaye d’écouter le support afin de trouver un point d’accès ayant de meilleures
caractéristiques. Si elle en trouve, la station se désassocie du point d’accès
d’origine et se réassocie au nouveau point d’accès après s’être réauthentifiée.
c. L’écoute du support
Avant toute association avec un point d’accès, la station écoute le support sur
tous les canaux radio inoccupés selon la réglementation en vigueur afin de
découvrir les points d’accès disponibles.
Cette écoute peut se faire de deux manières différentes, active ou passive :
• Écoute passive : la station écoute sur tous les canaux de transmission et attend
de recevoir une trame balise du point d’accès.
• Écoute active : sur chaque canal de transmission, la station envoie une trame
de requête (Probe Request Frame) et attend une réponse. Dès qu’un ou plusieurs
points d’accès lui répond, elle enregistre les caractéristiques de ce dernier.
Une fois l’écoute terminée, la station trie les informations récupérées sur les
points d’accès et choisit le plus approprié, essentiellement en fonction de la
qualité du lien (rapport signal sur bruit).
- Authentification
Une fois le point d’accès choisi, la station doit s’authentifier auprès de lui. Les
deux mécanismes d’authentification suivants peuvent être utilisés pour cela :
• Open System Authentication : c’est le mode par défaut. Il ne fournit
toutefois pas de réelle authentification car toutes les stations qui l’utilisent sont
automatiquement authentifiées.
• Shared Key Authentication : ce mécanisme d’authentification véritable n’est
utilisé que si le protocole de sécurité WEP/WPA est implémenté sur le point
d’accès et la station. Il s’appuie sur une clé secrète partagée, connue à la fois de
la station et du point d’accès.
Si la clé utilisée par la station est différente de celle du point d’accès,
l’authentification échoue.
35
Dès qu’une station est authentifiée, elle peut s’associer avec le point d’accès.
Elle envoie pour cela une trame de requête d’association, ou Association
Request Frame, et attend que le point d’accès lui réponde pour s’associer.
L’association se fait par le biais d’un identifiant, le SSID (Service Set ID). Cet
identifiant est défini à la fois au niveau du point d’accès et des stations
lorsqu’elles sont en mode infrastructure ou seulement au niveau des stations
lorsqu’elles sont en mode ad-hoc. Le SSID définit en réalité le réseau lui-même,
puisque c’est le nom du réseau. Il est périodiquement envoyé en clair par le
point d’accès dans des trames balises dans toute la zone de couverture du
réseau, ce qui permet aux stations en phase d’écoute de le récupérer.
Malheureusement, cette méthode présente une faille de sécurité, qui autorise
n’importe qui à accéder au réseau. Une option permet cependant, au niveau du
point d’accès, d’interdire la transmission du SSID dans les trames balises. Si la
station n’est pas configurée correctement, avec le même SSID que le point
d’accès, elle ne peut pas s’associer.
Une fois la station associée avec le point d’accès, elle se règle sur le canal radio
de ce dernier et peut commencer à transmettre et recevoir des données.
Périodiquement, la station surveille tous les canaux du réseau afin d’évaluer si
un autre point d’accès ne possède pas de meilleures caractéristiques.
Les Handovers
36
L’architecture d’un réseau sans fil peut comporter différentes cellules
susceptibles de se recouvrir ou d’être disjointes. Dans un tel réseau, les
utilisateurs sont généralement mobiles et doivent avoir la possibilité de se
déplacer de cellule en cellule. Le déplacement intercellulaire, ou handover, ou
encore handoff, est le mécanisme qui permet à tout utilisateur de se déplacer
d’une cellule à une autre sans que la communication soit interrompue.
Cette technique est largement utilisée dans la téléphonie mobile. Lorsqu’on se
déplace à pied, en voiture ou en train, la communication mobile n’est presque
jamais coupée quand on passe d’une cellule à une autre.
Le standard d’origine ne supporte pas les handovers. Si une station se déplace
dans un environnement couvert par de multiples points d’accès, et donc de
multiples cellules, elle essaye de se connecter au point d’accès qui possède le
meilleur signal. Cela assure à la station une bonne qualité du lien radio mais ne
permet pas d’offrir la continuité de la communication dans un environnement
cellulaire. Chaque fois qu’une station trouve un meilleur point d’accès, elle
s’associe avec lui, toute communication en cours étant interrompue et non
reprise par le nouveau point d’accès.
Soit une station mobile connectée à un point d’accès 1 qui doit, à un moment
donné, s’associer à un point d’accès 2. En d’autres termes, la communication
qui passait par le point d’accès 1 doit, à un instant donné, passer par le nouveau
point d’accès. La gestion du handover recouvre les mécanismes à mettre en
œuvre pour réaliser la continuité de la communication, de sorte que le récepteur
ne s’aperçoive pas que l’émetteur a changé de cellule.
37
au point le protocole WEP (Wired Equivalent Privacy), dont les mécanismes
s’appuient sur le chiffrage des données et l’authentification des stations.
D’après le standard, WEP est optionnel, et les terminaux ainsi que les points
d’accès ne sont pas obligés de l’implémenter. Comme nous allons le voir, la
sécurité n’est pas garantie avec le WEP, et un attaquant peut casser les clés de
chiffrement sans trop de difficulté. La Wi-Fi Alliance, l’organisme en charge de
la promotion de Wi-Fi, a développé un deuxième mode de protection, le WPA
(Wi-Fi Protected Access), qui résout ces problèmes, au moins pour quelques
années. Enfin, le groupe de travail 802 .11a créé un groupe spécifique, IEEE
802.11i, qui propose une solution pérenne.
Rappelons deux règles de protection élémentaires :
• Cacher le nom du réseau, ou SSID, de telle sorte qu’un utilisateur ne voie
pas le réseau et ne puisse donc pas s’y connecter. Cette mesure de sécurité n’est
hélas que provisoire.
Si un attaquant écoute le réseau suffisamment longtemps, il finira bien par voir
passer le nom du réseau puisqu’un utilisateur qui souhaite se connecter doit
donner ce SSID.
• N’autoriser que les communications contrôlées par une liste d’adresses
MAC, ou ACL (Access Control List). Cela permet de ne fournir l’accès
qu’aux stations dont l’adresse MAC est spécifiée dans la liste.
B. Problèmes spécifiques des technologies sans fil
38
b. Pour les responsables du déploiement du réseau sans fil :
- Moins de câble à déployer, et donc une diminution de l’investissement en
câble ainsi que la charge de travail lors de l’installation.
- Facilité et souplesse de déploiement : une machine supplémentaire peut se
connecter sans pour autant réserver un espace tel qu’une prise RJ45. Qu’il
y ait 10 ou 15 machines utilisateurs, la différence n’est pas aussi critique
qu’avec un réseau filaire, en termes d’espace de connexion (et pas en terme
d’analyse réseau).
- Le prix : Une solution sans fil peut être largement moins chère pour une
entreprise.
Toutefois, une sérieuse analyse est nécessaire en tenant compte des
particularités des utilisateurs de l’entreprise.
Les inconvénients des réseaux sans fil :
- Selon les cas, on peut observer une atténuation rapide du signal en fonction
de la distance qui induit l’impossibilité pour un émetteur de détecter une
collision au moment même. En effet, le medium utilisé est dit half-
duplex, ce qui correspond à un medium sur lequel l’émission et la réception
sont impossibles en même temps.
- Les limitations de la puissance du signal par des règlementations strictes en
vigueur.
- La limitation de l’énergie par l’autonomie de batteries. En effet, les
applications relatives aux réseaux sans fil ont un caractère nomade
portable. Emettre ou recevoir des données consomme de l’énergie.
- le faible niveau de sécurité : il est facile ”d’espionner” passivement un
canal radio.
- le changement dynamique de la topologie du réseau et des ressources,
- La complexité de la gestion de la mobilité,
- Les caractéristiques spécifiques du canal radio,
- Les déconnexions soudaines et fréquentes,
- La limitation des ressources pour le terminal,
- Le délai et le débit très variables car dépendant de plusieurs facteurs tels
que le nombre d’utilisateurs, les interférences, les trajets multiples, etc.
- Le problème des « terminaux cachés », soit une station A qui doit
transmettre des données à destination de la station B. Elle écoute le
support, celui-ci est libre, elle émet. Cependant, dans le même temps, la
station C désire aussi transmettre des données à B ou à une autre machine
39
de la zone d’interférence. La station C est hors de portée de A (station
cachée), elle n’entend pas le message de A, et considère le support libre,
elle transmet ses données. Les données de A et de C sont polluées, il y a
collision.
CONCLUSION
Avec une évolution sans cesse croissante, les réseaux sans fil occupent de nos
jours une place de choix dans le monde des technologies. Ils offrent des services
et avantages énormes, tant pour les utilisateurs que pour les opérateurs. Grace
aux réseaux sans fil, les utilisateurs ont maintenant la possibilité de rester
connecter tout en se déplaçant dans un périmètre plus ou moins étendu. Ils
40
permettent aux opérateurs de relier très facilement des équipements distants
d’une dizaine de mètres à quelques kilomètres.
Au fil des années à venir, il est sûr et certain que nous observerons encore de
nombreuses évolutions dans le domaine des réseaux sans fil de manière
particulière, et dans le domaine des technologies de l’information et de la
communication de manière générale.
41