Vous êtes sur la page 1sur 29

Intérêt du sans fil

• Facilité de déploiement
• Interopérabilité avec les réseaux filaires
Cours Réseaux sans fils • Débits adaptés à un usage professionnel
• Grande souplesse et faiblement structurant (chan
tier, exposition, locaux temporaires)
2ième année LF tel • Non destructif (monuments historiques, sites clas
sés)
Réalisé par : Imen Sfaihi Zouari • Grande mobilité
• Coût
A.U :2021-2022
1 2

... et contraintes Plan


• Limites des ondes radio
– sensibles aux interférences (microondes, autre réseau...) Chap1: Introduction au réseaux sans fil
– occupation progressive des bandes de fréquence : autorég
ulation Chap2: La norme WIFI
• Sécurité : données circulant librement
– nécessite de déployer des solutions de sécurité adaptées
Chap 3: Gestion d’accès pour le WIFI
• Réglementation
– fréquences et puissances d'émission contrôlées par l'Etat
• Débit : mutualisé et variable
Chap4: Les extensions de la norme 802.11
– Partagé entre les utilisateurs et dépendant des conditions
d'usage Chap 5: Sécurité pour le WIFI
– Globalement dix fois inférieur au filaire
• Aspects sanitaires
3 4
Chap1: introduction au réseaux sans fil Introduction
• Introduction Aujourd’hui, la majorité des ordinateurs et la quasi-totalité
des appareils « mobiles » (tels que les téléphones portables)
• Définition disposent de moyens de connexion à un ou plusieurs types de
réseaux sans fil comme le Wifi, le Bluetooth ou l'infrarouge.
• Pourquoi ? Ainsi, il est très facile de créer en quelques minutes un réseau
« sans fil » permettant à tous ces appareils de communiquer .
• Techniques de transmission
Définition
• Les catégories de réseaux sans fil Un réseau sans fil est un ensemble d’appareils connectés
• Classification entre eux et qui peuvent s’envoyer et recevoir des données
sans qu’aucune connexion « filaire » physique reliant ces
• Avantages différents composants entre eux ne soit nécessaire.

5 6

Définition Pourquoi ?
• Réseaux sans fil = équipements terminaux • Impossibilité d’utiliser un câblage conventionnel,
communiquent par voie hertzienne, soit directement, – locaux ne pouvant être équipés de câblage (ex. =
soit par l’intermédiaire d’une borne d’accès bâtiments historiques)
• Avantages: – lors de l’extension d’un réseau, il ne reste pas de place
– mobilité, pour passer un câblage
– simplicité d’installation, • Coût de mise en place du câblage trop élevé par
– topologie qui devient dynamique et flexible, rapport au gain possible.
– coûts (frais d’installation et de maintenance faibles – nombre de sites ou de clients faible :
comparés à un réseau filaire conventionnel),
• les liaisons filaires nécessitent un investissement initial qui
– compatibilité avec les autres réseaux locaux, sera difficilement rentabilisé.
– performances à peu près équivalentes à celles des réseaux • l’émergence des réseaux sans fil métropolitains (Boucle
filaires. Locale Radio/BLR), derniers tests annoncés: distance
atteignant 100 Kms pour un débit de plusieurs Mbits/s.
7 8
Techniques de transmission dans les
Pourquoi ? réseaux sans fil
• Mise en relation de locaux distants On distingue deux types de supports de transmission
– Interconnecter 2 bâtiments sans fils :
• Mobilité/Nomadisme • Transmission par les ondes infrarouges:
– Situation de + en + fréquente – La transmission par les ondes infrarouges nécessite que
les appareils soient en face l'un des autres et aucun
– Nomadisme : déplacement, mais arrêt pour obstacle ne sépare l'émetteur du récepteur.(car la
échange de données transmission est directionnelle).
– Mobilité : échange de données même en cours de – cette technique est utilisée pour créer des petits réseaux
déplacement de quelques dizaines de mètres.
– Nomadisme = sous-cas de la mobilité – Exemple: télécommande de : télévision, les jouets,
voitures...
9 10

Techniques de transmission dans les


réseaux sans fil
SUPPORT INFRA-ROUGE
• Transmission par les ondes radios:
– La transmission par les ondes radios est utilisée pour 2m Liaisons
courtes entre
la création des réseaux sans fil qui a plusieurs kilos
2 éléments
mètres. Imprimante Portable
– Les ondes radios ont l'avantages de ne pas êtres
arrêtés par les obstacles car sont émises d'une
manière omnidirectionnelle.
– Le problème de cette technique est perturbations
extérieurs qui peuvent affecter la communication à
Vue directe
cause de l'utilisation de la même fréquence par
obligatoire
exemple. Imprimante Portable

obstacle
11 12
SUPPORT HERTZIEN Les catégories de réseaux sans fil
• WPAN : IEEE 802.15 et WiMedia
– IEEE 802.15.1 - Bluetooth
– IEEE 802.15.3 – UWB (Ultra WideBand)
Assistant personnel
– IEEE 802.15.4 – ZigBee
Portable
• WLAN : IEEE 802.11 et WiFi
– IEEE 802.11b, a, g
– IEEE 802.11s, i, f
– IEEE 802.11e (qualité de service)
Portable – IEEE 802.11n (190 Mb/s + intégration de 11e, 11f et
Liaison omnidirectionnelle, sur qq 10 m qui ne craint 11i)
pas les obstacles
13 14

Les catégories de réseaux sans fil Les réseaux personnels sans fil (WPAN)
• Faible portée : quelques dizaines de mètres autour de l’utilisateur.
• WMAN : IEEE 802.16 et WiMax • se déplacent avec l’usager
– IEEE 802.16-2004 • sert à relier des périphériques (imprimante, téléphones portables
avec un ordinateur). Ou deux machines très peu distantes.
– IEEE 802.16e/IEEE 802.20 (Wi-Mobile) • pas de station relais
• Bluetooth : (IEEE 802.15, débit: 1Mbps, bande: entre 2400 et
• WRAN : IEEE 802.22 et WiRAN 2483.5 Mhz, portée max=30m).
– Utilisation de la bande TV 54-698 MHz • IrDA (infrarouge) : (débit max=4Mbps, portée =quelques mètres
(2m)).
• HomeRF(Home Radio Frequency: lancé par HomeRF Working Group
formé par compaq, HP, Intel, Siemens,Motorola et MicroSoft,
debit= 10Mbits/s, portée max=100m, bande=2.4Ghz).

15 16
BLUETOOTH Ultra Wide Band
• Bluetooth ou la "dent bleue" était le surnom d’un roi du • Ultra Wide Band - UWB :
Danemark (940-981).
– Technologie mise au point par le suédois Ericsson. – Il utilise une grande partie du spectre pour l’échange
– Un appareil maître peut communiquer avec 7 autres appareils de données. Le signal pour chaque bande de
esclaves. fréquence est donc très faible et ne perturbe pas les
– Elle est prévue pour remplacer les câbles qui relient les autres signaux qui se trouvent sur leur propre bande.
périphériques entre eux. Ce type de liaison est plutôt dédié aux
connexions point à point. Elle peut permettre aussi – Standard IEEE 802.15.3 : il permet de transmettre à un
l’interconnexion de PDA ou téléphones. débit de plusieurs centaines de Mb/s sur une distance
– On peut constituer 10 groupes (80 appareils) dans un même de quelques dizaines de mètres.
rayon.
– On peut avoir jusqu’à 6 systèmes UWB dans un même
• Bluetooth ou le standard IEEE 802.15.1 :
rayon, chacun pouvant avoir un débit maximum de 50
– Des débits maximum de 750 Kb/s dans un rayon de 10 mètres.
– Il utilise la bande de fréquences des 2,4 GHz (la même que WiFi
Mb/s. Ils peuvent être agrégés entre eux.
et les fours micro-ondes) qui ne nécessite pas de licence.
17 18

• Zigbee, un réseau pour transporter les commandes


essentiellement et non les données :
– Il permet de mettre en place des réseaux personnels sans fils en
étoile à très bas coût.
– Il existe deux versions de Zigbee :
• IEEE 802.15.4 qui permet de communiquer à 250 Kb/s jusqu’à 10
mètres pour relier aux maximum 255 appareils (bande de fréquence
des 2,4 GHz).
• IEEE 802.15.4a qui est limité à 20 Kb/s mais permet une portée de 75
mètres pour un maximum de 65 000 appareils (bande de fréquence
des 900 KHz).
– Adapté pour la communication d’objet à objet qui ne nécessite
pas un grand débit.
– Un très faible coût qui devrait permettre son intégration dans
un grand nombre d’objets.
– Une autonomie de deux ans avec de simples piles alcalines.
– Objectif : rendre une simple ampoule communicante.
19 20
Domaine d’application
HOME RF
• Inventé pour un usage domestique en 1998
• Soutenu à l ’origine par Compaq, HP, IBM, Intel et Microsoft ( le
HomeRF Working Group )
• Avantages :
– Débits acceptables ( 11 Mb/s. )
– Supporte DECT
– Bonne portée ( 50 à 100 m )
• Inconvénient :
– Durement concurrencé par Wi-fi
• Aujourd’hui, n’a plus plus le soutien de Intel et Microsoft

21 22

Réseaux locaux sans fil (WLAN)


WI-FI
• De 50 à quelques centaines de mètres
• Promu par la WECA ( Wireless Ethernet Compatibility
• couvrent une localisation fixe Alliance )
• station relais • Norme conforme au standard IEEE 802.11b adopté en 1999
• IEEE 802.11 ou WIFI(standards de USA) (entre 4 • Offre des débits acceptables ( 11 Mb/s. )
et 54 Mbps, bande 2.4GHZ à 2,4835 GHz).
• Bonne portée ( 50 à 100 m )
• HiperLan (High Performance LAN, European • Évolutions d ’ores et déjà prévues :
Telecommunications Standards Institute ).
(HiperLan1:débit 20 Mbps, portée: 100 mètres, – 802.11g ( fréquence 2,4 GHz, débit de 54 Mb/s. )
bande de fréquences=5.3Ghz, HiperLan2: débit – 802.11a ( fréquence 5 GHz, débit de 54 Mb/s. )
54Mbps). – Antennes amplifiées de portée 8 à 33 km
• Aujourd’hui un standard
23 24
Portées et débits des principales
HIPERLAN technologies sans fils
• Élaborée sous la tutelle de l ’ETSI ( European
Telecommunications Standards Institute )
• Standard uniquement européen
• Bon débits :
– Hiperlan 1 : 20 Mb/s.
– Hiperlan 2 : 54 Mb/s.
• Bonne portée ( jusqu ’à 100 m )
• Exploite la gamme de fréquences 5 GHz
• Souffre du succès de Wi-fi

25 26

Comparaison des principales


technologies sans fils

27 28
Classification Hiérarchie des réseaux sans fil
Catégorie Nom Distance couverte Débit maximal Etat actuel
théorique
WPAN (Wireless BlueTooth 10m 700kbits/s Très implanté sur
Personal Area (IEEE 802.15) petits terminaux
Network)
ZigBee Quelques dizaines 200kbits /s LA norme en réseaux
(IEEE 802.15.4) de mètres de capteurs
irDA Quelques mètres 1Mbits /s Toujours là !
WLAN (Wireless WIFI 100m (omnidir.) 54Mbits /s Inondation !
Local Area (IEEE 802.11) Kms (monodir.)
Network)
HiperLAN 54Mbits /s Intérêt en France ?
WMAN (Wireless WIMAX Qques kms 100Mbits /s Dispo 2004/2005
Metropolitan (IEEE 802.16)
Area Network)

WWAN (Wireless GSM/GPRS Continent/Monde 14kbits /s et + Progression lente


Wide Area UMTS/LTE Métropole 384kbits /s et + A suivre…
Network)
Satelite Contienet/monde 2Mbits /s et + A développer
29 30

Avantages des réseaux sans Fil Domaines d'application


• Liberté de mouvement des usagers et des 1. Tous les métiers dont la mobilité est
terminaux. nécessaire pour augmenter la productivité
• Moins de risques de rupture de liens que dans – Hôpitaux (gestion des fichiers patients, …).
le filaire (coupure du câble, abîmer les – Restaurants (communications rapides entre
connecteurs et prises, etc. ). serveurs et cuisiniers, ..).
• Délais de mise en service du réseau plus – Home and Small Office (éviter de câbler, coûts
réduits, … ).
faibles.
2. Environnement d’installation difficiles des
• Des économies à long terme (retour sur
médias filaires.
investissements)
31 32
Chap2: La norme WIFI Introduction :IEEE 802.11
• Norme WIFI • L'IEEE (Institute of Electrical and Electronics Engineers)
a normalisé plusieurs catégories de réseaux locaux
• Modèle en couches – Ethernet (IEEE 802.3)
– Token Bus (IEEE 802.4)
• Etude de la couche physique – Token Ring (IEEE 802.5)
• Etude de la couche liaison de données • 1990 : lancement du projet de création d'un réseau
local sans fil ou WLAN (Wireless Local Area Network)
– But : offrir une connectivité sans fil à des stations fixes ou
mobiles qui demandent un déploiement rapide au sein
d'une zone locale en utilisant différentes bandes de
fréquences
– 2001 : le premier standard international pour les réseaux
locaux sans fil, l'IEEE 802.11, est publié

33 34

• Fréquences choisies dans la gamme des 2,4 GHz • Technique d'accès au support physique (protocole MAC
(comme pour Bluetooth) ou Medium Access Control)
– Pas de licence d'exploitation – Assez complexe, mais s'adapte à tous les supports
physiques des Ethernet hertziens
– Bande pas complètement libre dans de nombreux – Nombreuses options disponibles sur l'interface radio
pays
– Technique d'accès provenant du CSMA/CD
• Communications • Carrier Sense Multiple Access/Collision Detection,
– Directes : de terminal à terminal (impossible pour un utilisée pour l'accès au support physique dans les
terminal de relayer les trames) réseaux Ethernet
– En passant par une station de base • Détection de collision impossible en environnement
• Débits variables selon la technique de codage hertzien: algorithme CSMA/CA (Carrier Sense Multiple
utilisée et la bande spectrale du réseau Access/Collision Avoidance)

35 36
IEEE 802 standardisation framework
La norme IEEE 802.11
802.1 • 802.11 - Standard d’origine (juin 1997)
802.2 Logical Link Control (LLC)
Manage- – Le groupe de travail concentre maintenant ses efforts pour produire
ment des standards pour des WLAN à grande vitesse
802.3 802.5 802.11 Medium Access Control (MAC)
• 802.11x - Amendements
– 802.11b - Vitesse de 11 Mbits/s (bande ISM)
MAC MAC CSMA/CA
– 802.11a - Vitesse de 54 Mbits/s (bande UN-II)
– 802.11g - Vitesse de 54 Mbits/s (bande ISM)
802.3 802.5 802.11 802.11a 802.11b 802.11g – 802.11h – sélection dynamique des fréquences et contrôle de
PHY PHY PHY PHY PHY PHY
puissance (bande UN-II)
– 802.11e - Qualité de service
CSMA/CD Token – 802.11f - Roaming
CSMA/CA (Wireless LAN) 802.11n
(Ethernet) Ring – 802.11i - Amélioration de la sécurité
(300Mb/sec)
– 802.11n – MIMO
– 802.11v - but : créer une interface de couche supérieure permettant
de gérer les équipements sans fil.
– 802.11ac - 1 Gbit/s

37 38

La norme IEEE 802.11 Bande de fréquence libre (ISM)


• Ces normes IEEE 802.11 utilisent les bandes ISM (Industrial,
Scientific and Medical), allouées à travers le monde pour des La bande des 2.4 GHz.
opérations sans licences.
• La bande « des 2.4 GHz » : 83 MHz alloués aux WLAN •Bande de fréquence libre (ISM)
• La bande « des 5GHz » : 200 MHZ alloués aux WLAN •Problèmes internationaux
900MHz 1900MHz 2400 MHz 5 GHz 10 GHz –Différences de largeur de bande allouée entre
pays. (France Espagne et Japon différents du
reste du monde).
GSM DECT
•Saturation de la bande des 2.4 GHz
802.11b 802.11a
UMTS Bluetooth Hiperlan 1 •Solution utilisation de la bande des 5 GHz
HomeRF Hiperlan 2
Technologies privés
Tv : ~ 100 MHz à ~ 1 GHz Bande ISM :2.4000 GHz à 2.483 GHz
Radio FM : ~ 80Mhz- ~100 Mhz

39 40
Modes de transmission ou topologies MODE INFRASTRUCTURE
• Mode Infrastructure Dans ce type de réseau chaque station Wi-Fi se
connecte à un point d'accès qui lui même est
Nécessite des points d’accès et un câblage fixe, comme le
GSM. C’est le mode utilisé pour relier des mobiles à un réseau
généralement connecté à un réseau filaire.
filaire. L'ensemble du point d'accès et des stations situées
Toute conversation passe par un point d’accès au moins dans sa zone de couverture radio forme un
ensemble de services de base (en anglais basic
• Mode AD HOC service set, noté BSS) appelé cellule.
Pas d’infrastructure fixe. Plus difficile à mettre au point, mais
très souple d’utilisation. Utilisé en connexion peer to peer.
Le BSS est identifié par un BSSID.

41 42

MODE INFRASTRUCTURE MODE INFRASTRUCTURE


Réseau filaire Ethernet Plusieurs points d'accès donc plusieurs BSS
peuvent être reliés soit par un câble soit par une
Point d'accès
connexion Wi-Fi.
Plusieurs BSS ainsi reliés forment un un ensemble
de services étendu (Extended Service Set ou ESS).
Un ESS est repéré par un ESSID souvent abrégé en
BSS SSID (Service Set Identifier), un identifiant de 32
caractères au format ASCII servant de nom pour
le réseau.

43 44
MODE INFRASTRUCTURE MODE INFRASTRUCTURE
Réseau filaire Ethernet
Zone de
couverture du
point d’accès
Point d'accès Point d'accès

roaming Liaison filaire


entre point
d’accès

BSS BSS

= ESS point d’accès

45 46

Exemple MODE INFRASTRUCTURE


Architecture d’un réseau d’infrastructure
• Station (STA) L'itinérance ou le roaming correspond au fait
– terminal ayant des mécanismes d’accès
au support sans fil et un accès radio au
qu'un utilisateur nomade passe de façon
point d’accès
• Basic Service Set (BSS)
transparente d'un BSS à l'autre.
– Groupe de stations utilisant la même
fréquence radio Les point d'accès communique entre eux grâce
• Access Point
– station intégré au WLAN et au système
au système d'interconnexion.
de distribition
• Portail
– Pont vers un autre réseau filaire
• Système de distribution
– Réseau d’interconnexion pour former un
réseau logique (ESS: Extended Service
Set) basé sur plusieurs BSS

47 48
MODE AD HOC MODE AD HOC
Dans ce type d'infrastructure, les machines se
connectent les unes aux autres dans une
topologie point à point (peer to peer). Il s'agit
d'un fonctionnement semblable au workgroup.
Chaque machine joue à la fois les rôles de client et
de point d'accès.
Chaque station forme un ensemble de services de
base indépendants (en anglais independant basic
service set, abrégé en IBSS).
49 50

MODE AD HOC
Les réseaux Ad-Hoc s'appliquent au petites
structures (réseau domestique par exemple).
Pas de point d’accès :
le relais est fait par L'interconnexion des machines dépend :
une autre machine – De leur éloignement les une par rapport aux
(qui tient le rôle de autres.
routeur)
– De la puissance de l'émission du signal radio.
– Des obstacles (cloisons, etc.)
Les machines conversent
directement avec celles
appartenant à leur rayon
de diffusion 51 52
MODE AD HOC Exemple
• Mode peer-to-peer (ou mode ad-hoc) • Architecture en mode Ad hoc
– Groupe de terminaux formant un IBSS (Independent Basic • Communication directe dans
Set Service) un domaine limité
• Station (STA)
– Rôle : permettre aux stations de communiquer sans l'aide
– terminal ayant des
d'une quelconque infrastructure telle qu'un point d'accès mécanismes d’accès au
ou qu’une connexion au système de distribution support sans fil et un accès
– Chaque station peut établir une communication avec radio au point d’accès
n'importe quelle autre station dans l'IBSS • Independant Basic Service Set
– Pas de point d'accès : les stations n'intègrent qu'un certain (IBSS)
nombre de fonctionnalités – Groupe de stations utilisant la
même fréquence radio
– Mode très utile pour mettre en place facilement un réseau
sans fil lorsqu'une infrastructure sans fil ou fixe fait défaut

53 54

Architecture en couches Architecture en couches


• Couche physique • Couche liaison de données
– PLCP Physical Layer – MAC : Mécanismes d’accès
Convergence Protocol – Gestion MAC :
• Clear channel assessment déplacement,
signal (détection de porteuse) synchronisation, MIB,
– PMD Physical Medium contrôle de puissance
Dependent • Gestion de la station
• Modulation, codage – coordination de toutes les
– Gestion PHY fonctions de gestion
• Sélection du canal, MIB

55 56
Architecture en couches Architecture en couches

57 58

802.11 – couche physique* 802.11 – couche physique


• Historique
– 3 versions: 2 radio (typ. 2.4 GHz), 1 IR
• Débits de 1 à 2 Mbit/s
– FHSS (Frequency Hopping Spread Spectrum)
• Étalement du spectre, puissance du signal, typ. 1 Mbit/s
• min. 2.5 sauts de fréquences /s (USA), modulation GFSK 2 niveaux
– DSSS (Direct Sequence Spread Spectrum)
• modulation DBPSK pour 1 Mbit/s (Differential Binary Phase Shift Keying),
DQPSK pour 2 Mbit/s (Differential Quadrature PSK)
• préambule et entête de trame toujours transmis à 1 Mbit/s, le reste à 1 ou
2 Mbit/s • SFD (Start Frame Delimiter) 0000110010111101
• séquence de “chips” (sur 11bits pour décrire un 1 ou un 0) : • Longueur de la trame
+1 -1 1 1 -1 1 1 1 -1 -1 -1 (code de Barker )
• Puissance max. 1 W (USA), 100 mW (EU), min. 1mW
• Signal : débit des données (1 or 2 Mbit/s)
– Infrarouge • Service : utilisation future 00: 802.11 compliant
• 850-950 nm, lumière diffuse, typ. Couverture 10 m • HEC (Header Error Check) : CRC + + +1
• Détection de porteuse, synchonisation 59 60
Spectre électromagnétique 2,4 GHz vs. 5 GHz
• La bande ISM devient de plus en plus saturée
(802.11b, 802.11g, Bluetooth, etc.)
• Co-localisation plus importante dans 5GHz
• Débits plus importants pour 5GHz mais zone
de couverture plus petite

61 62

Les couches physiques SAUT DE FREQUENCE


• FHSS (Frequency Hopping Spread Spectrum) : La bande des Fréquence
2.4GHz est divisée en 78 canaux de 1 MHz chacun. L’émetteur
saute rapidement d’une fréquence à une autre de manière données
pseudo-aléatoire.
– Avantages : robustesse, sécurité
temps

FHSS : les données sont émises sur une


seule fréquence qui change régulièrement.
(Ex : Bluetooth à 1600 sauts/s parmi 79
canaux de 1MHz)
63 64
Gain de bande passante mais faible débit
SEQUENCE DIRECTE Les couches physiques
Fréquence • DSSS (Direct Sequence Spread Spectrum)
– La bande des 2.4 GHz est divisée en 14 canaux de 22 MHz chacun.
Les données sont envoyées uniquement sur l’un des 14 canaux.
données – Le spectre du signal émis est étalé sur tout le canal grâce à une
multiplication par un signal pseudo-aléatoire.
temps

DSSS : Les informations sont émises sur


plusieurs fréquences (ex : Wi-Fi)
Peu d’erreurs et débit élevé
65 66

802.11 spectre à 2.4 GHz


RECOUVREMENT

Sur la
bande des
2,4 Ghz

3 canaux non recouvrants :


1-6-11 ou 2-8-13 ou 1-7-
13
67 68
Contraintes d’installation Contraintes d’installation
Environnement couverture en mode infrastructure

r Surface
à couvrir

= Point d’accés

r = portée du point d’accés

69 70

Contraintes d’installation Contraintes d’installation


couverture en mode infrastructure interférences

r
Surface à canal du
couvrir PA

= Point d’accés

r = portée du point d’accés

canal différent et non recouvrant !!!


71 72
Exercice Solution avec 2 PA
Proposer un plan de couverture d’un atelier de 40 m x 80 m
avec des points d’accès couvrant un rayon de 20 m.
Les canaux autorisés sont : 1 ; 6 ; 11

20 m

40 x 80 = 3200 m²
Zone de
couverture d’un
point d’accés

• > 80 % avec 2 PA Surface couverte = 2513 m²

• > 90 % couvert avec 3 PA Efficacité de couverture = 2513/ 3200 = 80,4%

• > 99% couvert avec 5 PA 73 74

Solution avec 3 PA Solution avec 5 PA

1 6

1 6 11 1

6 11

Le meilleur compromis, les zones d’ombre peuvent On couvre tout, mais il faut 2 PA supplémentaires.
être accessibles avec un débit moindre, et les Rayonnements extérieurs importants.
rayonnements extérieurs sont limités. 75 76
Couche liaison de données de 802.11
Chap 3: Gestion d’accès pour le WIFI • Composée de 2 sous-couches
– LLC : Logical Link Control
– L'accés WIFI • Utilise les mêmes propriétés que la couche LLC 802.2 délivre
– Le protocole CSMA\CA de manière fiable les données entre les couches MAC et
réseau
– Le protocole CSMA\CA avec RTS/CTS • assure la compatibilité avec d’autres standards du comité
802
– Formats de trames • Possible de relier un WLAN à tout autre réseau local
appartenant à un standard de l'IEEE
– MAC : Medium Access Control
• Spécifique à l'IEEE 802.11
• Assez similaire à la couche MAC 802.3 du réseau Ethernet
terrestre

77 78

Sous-couche LLC Sous-couche Mac 802.11


• Standard 802.2
– Lien logique entre la couche MAC et la couche réseau par • Principe :
l’intermédiaire du LSAP (Logical Service Access Point) – Les terminaux écoutent la porteuse avant d'émettre
– Responsable de l'adressage et du contrôle du lien de données – Si la porteuse est libre, le terminal émet, sinon il se met en attente
• Indépendante de la topologie et du support de transmission • Particularité du standard : définition de 2 services
• indépendante de la sous-couche MAC – Le service asynchrone utilise deux méthodes :
– Elle fournit • La méthode de base repose sur CSMA/CA
• cette même méthode peut être augmentée de mécanismes permettant la détection du
• le choix entre plusieurs services (LLC1, LLC2, LLC3) terminal caché
• un format simple et une interface avec la couche réseau – Le service fournissant un délai borné est optionnel et utilise une méthode de
sondage sans contention
• 2 premières méthodes connues sous DCF Distributed Coordination
Function (services asynchrones (distribué)) et la 3ième est appelée Point
Coordination Function (PCF) (est une méthode de temps partagé de type
maître-esclave : l’AP est le maître et attribue le temps de parole aux
stations esclaves (centralisé)).
• Les mécanismes MAC sont également appelés Distributed Foundation
Wireless MAC (DFWMAC)

79 80
Sous-couche Mac 802.11 Sous-couche Mac 802.11
• DFWMAC DCF : Distributed Coordination Function (coordination
distribuée )
• Utilisations :
– obligatoire – Mode ad-hoc uniquement DCF
– Assez similaire au réseau traditionnel supportant le Best Effort – Mode infrastructure à la fois DCF et PCF
– Possibilité broadcast et multicast
– Conçue pour prendre en charge le transport de données asynchrones • Distributed Coordination Function (DCF)
– Tous les utilisateurs qui veulent transmettre ont une chance égale d'accéder
au support – méthode d’accès avec contention (Avec possibilité de
• DFWMAC PCF : Point Coordination Function (coordination centralisée) détection de collision)


facultative
Interrogation à tour de rôle des terminaux (polling)
• Point Coordination Function (PCF)
– Contrôle par le point d'accès – méthode d’accès sans contention
– Conçue pour la transmission de données sensibles
• Gestion du délai
• Applications de type temps réel : voix, vidéo

81 82

DFWMAC DCF DFWMAC DCF


• Repose sur le protocole CSMA/CA • Évite les pertes de données en utilisant des
trames d'acquittement
• Principe :
– ACK envoyé par la station destination pour confirmer
– utilisation d’acquittements positifs que les données sont reçues de manière intacte
– temporisateurs IFS • Accès au support contrôlé par l'utilisation
– écoute du support d'espace inter-trame ou IFS (Inter-Frame Spacing)
– algorithme de Backoff – Intervalle de temps entre la transmission de 2 trames
– Intervalles IFS = périodes d'inactivité sur le support de
transmission
– Il existe différents types d'IFS

83 84
Valeurs des IFS selon la couche
physique DFWMAC DCF
• Temporisateurs
• Les valeurs des différents PIFS
et DIFS sont calculées de la – Permettent d’instaurer un système de priorités
manière suivante : – Pas de garanties fortes
PIFS=SIFS+Slot Time • SIFS (Short Inter Frame Spacing)
DIFS= SIFS+ 2 * Slot Time FHSS DSSS IR
– La plus haute priorité, ACK, CTS, Response polling
• où Slot Time =durée minimale
pour déterminer l'état du canal Timeslot • DIFS (DCF, Distributed Coordination Function IFS)
+ temps aller-retour + temps (μs)
50 20 8
– La plus basse priorité, services de données asynchrones
de propagation.
• La valeur de SIFS est fixée par • PIFS (PCF IFS)
SIFS
la couche physique et est (μs)
28 10 7 – Priorité moyenne pour service à délai borné PCF
calculée de telle façon que la
station émettrice sera capable • EIFS
de commuter en mode DIFS
128 50 23 – Mode DCF
réception pour pouvoir (μs)
décoder le paquet entrant.
PIFS
78 30 15
(μs)
85 86

DFWMAC DCF DFWMAC DCF


• Écoute du support • La station voulant émettre écoute le support
– Si aucune activité n'est détectée pendant un DIFS, transmission
– Les terminaux d'un même BSS peuvent écouter immédiate des données
l'activité de toutes les stations se trouvant dans le – Si le support est occupé, la station écoute jusqu'à ce qu'il soit
même BSS libre
– Afin de limiter les risques de collisions, lorsqu'une • Quand le support est disponible, la station retarde sa
station envoie une trame transmission en utilisant l'algorithme de retrait (backoff)
avant de transmettre
• les autres stations mettent à jour un temporisateur appelée
NAV (Network Allocation Vector)
• Si les données ont été reçues de manière intacte
(vérification du CRC de la trame), la station destination
• Le NAV permet de retarder toutes les transmissions prévues attend pendant un SIFS et émet un ACK
• NAV est calculé par rapport à l'information située dans le – Si l'ACK n'est pas détecté par la source ou si les données ne sont
champ durée de vie ou TTL contenu dans les trames pas reçues correctement, on suppose qu'une collision s'est
envoyées produite et la trame est retransmise

87 88
Exemple de transmission DFWMAC DCF
• Algorithme de retrait:
– But : Réduire les risques de contention
– Principe:
Lorsqu’une station entend une transmission et qu’elle
veut transmettre, :
1. elle attend que le support soit libre pendant DIFS
2. Elle calcule aléatoirement la valeur de son temporisateur (si
elle n’en a pas déjà un)
3. elle décrémente son temporisateur jusqu’à ce que :
• celui-ci soit nul puis elle transmet sa trame
• ou qu’une station transmette, alors elle arrête son décompte
et stocke la valeur de son temporisateur et repasse à l’étape 1
89 90

DFWMAC DCF Algorithme du backoff


• Calcul du temporisateur
– Initialement, une station calcule la valeur d'un
temporisateur = timer backoff, compris entre 0 et 7
timeslots
– Lorsque le support est libre, les stations décrémentent leur
temporisateur jusqu'à ce que le support soit occupé ou
que le temporisateur atteigne la valeur 0
– Si 2 ou plusieurs stations atteignent la valeur 0 au même
instant, une collision se produit et chaque station doit
régénérer un nouveau temporisateur, compris entre 0 et
15
– Pour chaque tentative de retransmission, la taille de la
fenêtre de contention (CW) double.

[0,,(2^n)-1]*TS
91 92
fenêtre de contention : CW
DFWMAC DCF
(Contention Window)
• Algorithme du retrait (Backoff)
– Les stations ont la même probabilité d'accéder au
support car chaque station doit, après chaque
retransmission, réutiliser le même algorithme
– Inconvénient : pas de garantie de délai minimal
• Complique la prise en charge d'applications temps réel
telles que la voix ou la vidéo

93 94

Algorithme de Backoff Les problèmes d’accès


• Dans un milieu sans fil, il est possible que
toutes les stations ne soient pas à portée radio
les unes des autres.
• La technique du CSMA se base sur le principe
que le signal se propage à toutes les stations
du réseau à un instant donné.
Le CSMA dans un environnement sans fil ne
garantit pas l’absence de collision à la
réception.

95 96
Les problèmes d’accès DFWMAC DCF avec réservation
• Ecoute du support
– Couche physique avec PCS (Physical Carrier Sense)
• détecte la présence d'autres stations 802.11
Problème de la station cachée
– en analysant toutes les trames passant sur le support hertzien
– en détectant l'activité sur le support grâce à la puissance relative du signal
− A émet vers B des autres stations
− C écoute et C émet – Couche MAC avec VCS (Virtual Carrier Sense)
A B C vers B • Mécanisme de réservation
⇒Interférences – envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station
source et une station destination avant tout envoi de données
– Station qui veut émettre envoie un RTS
Problème de la station exposée » Toutes les stations du BSS entendent le RTS, lisent le champ de durée
du RTS et mettent à jour leur NAV
− B émet vers A – Station destination répond après un SIFS, en envoyant un CTS
A B C D » Les autres stations lisent le champ de durée du CTS et mettent de
− C écoute et reporte nouveau à jour leur NAV
son émission – Après réception du CTS par la source, celle-ci est assurée que le support est
stable et réservé pour la transmission de données
97 98

Transmission avec mécanisme de


Le protocole CSMA/CA
réservation
A émet un RTS contenant
• Exemple @A, @B et durée de la
transaction
C et E se tairont jusqu’à
la fin de la transaction
C
A RTS B B répond par un CTS
D contenant @A, @B et
durée de la transaction
CTS
D et E se tairont jusqu’à
E la fin de la transaction
A émet les données

99 100
DFWMAC DCF avec réservation DFWMAC DCF avec réservation
• RTS/CTS • Problème de la station cachée
– Transmission des données et réception de l'ACK sans
collision – 2 stations situées chacune à l'opposé d'un point
– Trames RTS / CTS réservent le support pour la d'accès (AP) ou d'une autre station
transmission d'une station • peuvent entendre l'activité de cet AP
• Mécanisme habituellement utilisé pour envoyer de grosses
trames pour lesquelles une retransmission serait trop • ne peuvent pas s'entendre l'une l'autre du fait que la
coûteuse en terme de bande passante distance entre les 2 est trop grande ou qu'un obstacle
– Les stations peuvent choisir les empêche de communiquer entre elles
• D'utiliser le mécanisme RTS / CTS – Le mécanisme de RTS / CTS permet de résoudre ce
• De ne l'utiliser que lorsque la trame à envoyer excède une
variable RTS_Threshold problème
• De ne jamais l'utiliser

101 102

DFWMAC DCF avec réservation DFWMAC DCF avec réservation


• Permet de partager l'accès • Fragmentation - réassemblage
– La fragmentation accroît la fiabilité de la transmission en
• Mécanisme d'acquittement supporte les permettant à des trames de taille importante d'être divisées en
petits fragments
problèmes liés aux interférences et à tous les • Réduit le besoin de retransmettre des données dans de
problèmes de l'environnement radio nombreux cas
• Augmente les performances globales du réseau
• Mécanisme de réservation RTS / CTS évite les – Fragmentation utilisée dans les liaisons radio, dans lesquelles le
problèmes de la station cachée taux d'erreur est important
• + la taille de la trame est grande et + elle a de chances
• Inconvénient : ajout d'en-têtes aux trames 802.11 d'être corrompue
– Performances + faibles que les réseaux locaux • Lorsqu'une trame est corrompue, + sa taille est petite, + la
Ethernet durée nécessaire à sa retransmission est faible

103 104
DFWMAC DCF avec réservation DFWMAC DCF avec réservation
• Fragmentation - réassemblage
– Pour savoir si une trame doit être fragmentée, on compare sa taille à une • Schéma avec fragmentation
valeur seuil
– Quand une trame est fragmentée, tous les fragments sont transmis de
manière séquentielle
• Le support n'est libéré qu'une fois tous les fragments transmis avec succès
• Si un ACK n'est pas correctement reçu, la station arrête de transmettre et
essaie d'accéder de nouveau au support et commence à transmettre à
partir du dernier fragment non acquitté
• Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment
envoyé utilise les trames RTS / CTS
• Le temporisateur associé au RTS/CTS correspond au premier fragment et
est mis à jour dans chaque fragment
– > meilleures performances en cas de mobilité des noeuds ou quand le lien
disparait • Néanmoins cette approche ne permet pas de
garantir de délais.
105 106

Format des trames MAC


802.11 – format de trame MAC
• Types : Trame de contrôle, de gestion, de données
• Numéro de séquence : important contre les trames
dupliquées (ACK perdus..)
• Adresses: Adresse physique émetteur/récepteur,
identificateur de la BSS, émetteur logique
• Divers : Temporisateur (NAV), checksum, contrôle de
trames, données

107 108
• Version : 2 bits permettant de connaître la version 802.11 Type de trame Sous-type Fonction
Gestion b3=0 b2=0 0 0 0 0 Requête d’association
• Type/sous-type : 6 bits qui définissent le type de trames : 0 0 0 1 Réponse d’association
– 00 Gestion : échange d’info de gestion tel que requête/réponse de 0 0 1 0 Requête de ré-association
(ré)association, Balise, ATIM, Authentification…. 0 0 1 1 Réponse de ré-association
– 01 Contrôle : pour le contrôle d’accès au support (RTS, CTS, ACK,PS 1 0 0 0 Beacon
– 10 données : transfert des données avec ou sans ACK 1 0 1 0 Désassociation
• To (From) DS : mis à 1 quand une trame est adressée à (provient de) l’AP 1 0 1 1 Authentification
• More Fragment : mis à 1 quand 1 trame est suivie d’un autre fragment
Contrôle b3=0 b2=1 1 0 1 0 Power Save Poll
• Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si 1 0 1 1 RTS
un ACK s’est perdu) 1 1 0 0 CTS
• More Data (gestion d'énergie) : ce bit permet à l’AP de spécifier à une 1 1 0 1 ACK
station que des trames supplémentaires sont stockées en attente.
• WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé Données b3=1 b2=0 0 0 0 0 Données
pour chiffrer le corps de la trame. 0 0 0 1 Données et contention free CF-ACK
• Order (ordre) : indique que la trame a été envoyée en utilisant la classe de 0 0 1 0 Données et CF-Poll
service strictement ordonnée (Strictly-Ordered service class) 0 0 1 1 Données, CF-Poll et CF-ACK
0 1 0 0 Fonction nulle (sans données)

109 Réservé b3=1 b2=1 0000-1111 Réservés 110

Format des trames MAC Trames 802.11


• Les trames peuvent être envoyées : • Contrôle de séquence
– Entre stations mobiles 4 bits 12 bits
– Entre une station mobile et un AP
n° de fragment n ° de séquence
– Entre deux AP au travers d’un système de distribution
Le numéro de fragment commence à 0 pour le premier
fragment d’un MSDU, puis s’incrémente de 1 à chaque nouveau
fragment transmis
Le numéro de séquence commence à 0, et s’incrémente de 1 à
chaque nouveau MSDU.
Tous les fragments d’un même MSDU ont le même numéro de
séquence.

111 112
Format des trames de contrôle Entrée d’une station dans une cellule
Trames RTS
• Après allumage, mode veille ou • Authentification : L’AP et la station se
déplacement géographique, une station prouvent leur identité (par connaissance
Contrôle Durée RA TA FCS veut joindre un BSS d’un mot de passe). Un « mode
de trame ouvert », sans authentification existe
• Synchronisation sur l’AP (ou sur les autres aussi.
2 octets 2 6 6 4 stations dans le mode ad hoc)
Trames CTS – Par écoute passive : écoute des • Association : échange d’information sur
trames balise (beacon) émises les stations de la cellule
Contrôle Durée RA FCS périodiquement par l’AP
de trame – Ou par écoute active : émission d’une
requête Probe Request Frame, et
2 octets 2 6 4 attente de la réponse de l’AP
Trames ACK

Contrôle Durée RA FCS


de trame
2 octets 2 6 4
113 Ecoute passive Ecoute active 114

Authentification et Association L’économie d’énergie


A
• L’énergie de la batterie est limitée économie d’énergie et mise en
La station diffuse une demande d’enregistrement
veille sans perte d’information.
Les points d’accès répondent A – L’AP maintien la liste des stations en mode économie d’énergie.
La station évalue la réponse et sélectionne
le meilleur point d’accès
– L’AP garde les paquets adressés à ces stations
• jusqu’à ce qu’elles les demandent avec une Polling Request,
La station émet une trame « demande
• ou jusqu’à ce qu’elles redeviennent actives.
d’authentification »
B
Le PA envoie un texte • Les AP transmettent périodiquement des beacons spécifiant quelles
La station chiffre le texte avec la clé stations ont des trames en attente Elle peuvent se réveiller pour les
B récupérer.
d’authentification de l’AP
B
Le PA confirme l’authentification du poste
• Les trames de multicast et de broadcast sont stockées par l’AP et
La station envoie une demande transmises régulièrement : les stations qui veulent les recevoir se
d’association à l’AP réveillent à cet instant.
L’AP confirme l’association

115 116

Vous aimerez peut-être aussi