Académique Documents
Professionnel Documents
Culture Documents
• Facilité de déploiement
• Interopérabilité avec les réseaux filaires
Cours Réseaux sans fils • Débits adaptés à un usage professionnel
• Grande souplesse et faiblement structurant (chan
tier, exposition, locaux temporaires)
2ième année LF tel • Non destructif (monuments historiques, sites clas
sés)
Réalisé par : Imen Sfaihi Zouari • Grande mobilité
• Coût
A.U :2021-2022
1 2
5 6
Définition Pourquoi ?
• Réseaux sans fil = équipements terminaux • Impossibilité d’utiliser un câblage conventionnel,
communiquent par voie hertzienne, soit directement, – locaux ne pouvant être équipés de câblage (ex. =
soit par l’intermédiaire d’une borne d’accès bâtiments historiques)
• Avantages: – lors de l’extension d’un réseau, il ne reste pas de place
– mobilité, pour passer un câblage
– simplicité d’installation, • Coût de mise en place du câblage trop élevé par
– topologie qui devient dynamique et flexible, rapport au gain possible.
– coûts (frais d’installation et de maintenance faibles – nombre de sites ou de clients faible :
comparés à un réseau filaire conventionnel),
• les liaisons filaires nécessitent un investissement initial qui
– compatibilité avec les autres réseaux locaux, sera difficilement rentabilisé.
– performances à peu près équivalentes à celles des réseaux • l’émergence des réseaux sans fil métropolitains (Boucle
filaires. Locale Radio/BLR), derniers tests annoncés: distance
atteignant 100 Kms pour un débit de plusieurs Mbits/s.
7 8
Techniques de transmission dans les
Pourquoi ? réseaux sans fil
• Mise en relation de locaux distants On distingue deux types de supports de transmission
– Interconnecter 2 bâtiments sans fils :
• Mobilité/Nomadisme • Transmission par les ondes infrarouges:
– Situation de + en + fréquente – La transmission par les ondes infrarouges nécessite que
les appareils soient en face l'un des autres et aucun
– Nomadisme : déplacement, mais arrêt pour obstacle ne sépare l'émetteur du récepteur.(car la
échange de données transmission est directionnelle).
– Mobilité : échange de données même en cours de – cette technique est utilisée pour créer des petits réseaux
déplacement de quelques dizaines de mètres.
– Nomadisme = sous-cas de la mobilité – Exemple: télécommande de : télévision, les jouets,
voitures...
9 10
obstacle
11 12
SUPPORT HERTZIEN Les catégories de réseaux sans fil
• WPAN : IEEE 802.15 et WiMedia
– IEEE 802.15.1 - Bluetooth
– IEEE 802.15.3 – UWB (Ultra WideBand)
Assistant personnel
– IEEE 802.15.4 – ZigBee
Portable
• WLAN : IEEE 802.11 et WiFi
– IEEE 802.11b, a, g
– IEEE 802.11s, i, f
– IEEE 802.11e (qualité de service)
Portable – IEEE 802.11n (190 Mb/s + intégration de 11e, 11f et
Liaison omnidirectionnelle, sur qq 10 m qui ne craint 11i)
pas les obstacles
13 14
Les catégories de réseaux sans fil Les réseaux personnels sans fil (WPAN)
• Faible portée : quelques dizaines de mètres autour de l’utilisateur.
• WMAN : IEEE 802.16 et WiMax • se déplacent avec l’usager
– IEEE 802.16-2004 • sert à relier des périphériques (imprimante, téléphones portables
avec un ordinateur). Ou deux machines très peu distantes.
– IEEE 802.16e/IEEE 802.20 (Wi-Mobile) • pas de station relais
• Bluetooth : (IEEE 802.15, débit: 1Mbps, bande: entre 2400 et
• WRAN : IEEE 802.22 et WiRAN 2483.5 Mhz, portée max=30m).
– Utilisation de la bande TV 54-698 MHz • IrDA (infrarouge) : (débit max=4Mbps, portée =quelques mètres
(2m)).
• HomeRF(Home Radio Frequency: lancé par HomeRF Working Group
formé par compaq, HP, Intel, Siemens,Motorola et MicroSoft,
debit= 10Mbits/s, portée max=100m, bande=2.4Ghz).
15 16
BLUETOOTH Ultra Wide Band
• Bluetooth ou la "dent bleue" était le surnom d’un roi du • Ultra Wide Band - UWB :
Danemark (940-981).
– Technologie mise au point par le suédois Ericsson. – Il utilise une grande partie du spectre pour l’échange
– Un appareil maître peut communiquer avec 7 autres appareils de données. Le signal pour chaque bande de
esclaves. fréquence est donc très faible et ne perturbe pas les
– Elle est prévue pour remplacer les câbles qui relient les autres signaux qui se trouvent sur leur propre bande.
périphériques entre eux. Ce type de liaison est plutôt dédié aux
connexions point à point. Elle peut permettre aussi – Standard IEEE 802.15.3 : il permet de transmettre à un
l’interconnexion de PDA ou téléphones. débit de plusieurs centaines de Mb/s sur une distance
– On peut constituer 10 groupes (80 appareils) dans un même de quelques dizaines de mètres.
rayon.
– On peut avoir jusqu’à 6 systèmes UWB dans un même
• Bluetooth ou le standard IEEE 802.15.1 :
rayon, chacun pouvant avoir un débit maximum de 50
– Des débits maximum de 750 Kb/s dans un rayon de 10 mètres.
– Il utilise la bande de fréquences des 2,4 GHz (la même que WiFi
Mb/s. Ils peuvent être agrégés entre eux.
et les fours micro-ondes) qui ne nécessite pas de licence.
17 18
21 22
25 26
27 28
Classification Hiérarchie des réseaux sans fil
Catégorie Nom Distance couverte Débit maximal Etat actuel
théorique
WPAN (Wireless BlueTooth 10m 700kbits/s Très implanté sur
Personal Area (IEEE 802.15) petits terminaux
Network)
ZigBee Quelques dizaines 200kbits /s LA norme en réseaux
(IEEE 802.15.4) de mètres de capteurs
irDA Quelques mètres 1Mbits /s Toujours là !
WLAN (Wireless WIFI 100m (omnidir.) 54Mbits /s Inondation !
Local Area (IEEE 802.11) Kms (monodir.)
Network)
HiperLAN 54Mbits /s Intérêt en France ?
WMAN (Wireless WIMAX Qques kms 100Mbits /s Dispo 2004/2005
Metropolitan (IEEE 802.16)
Area Network)
33 34
• Fréquences choisies dans la gamme des 2,4 GHz • Technique d'accès au support physique (protocole MAC
(comme pour Bluetooth) ou Medium Access Control)
– Pas de licence d'exploitation – Assez complexe, mais s'adapte à tous les supports
physiques des Ethernet hertziens
– Bande pas complètement libre dans de nombreux – Nombreuses options disponibles sur l'interface radio
pays
– Technique d'accès provenant du CSMA/CD
• Communications • Carrier Sense Multiple Access/Collision Detection,
– Directes : de terminal à terminal (impossible pour un utilisée pour l'accès au support physique dans les
terminal de relayer les trames) réseaux Ethernet
– En passant par une station de base • Détection de collision impossible en environnement
• Débits variables selon la technique de codage hertzien: algorithme CSMA/CA (Carrier Sense Multiple
utilisée et la bande spectrale du réseau Access/Collision Avoidance)
35 36
IEEE 802 standardisation framework
La norme IEEE 802.11
802.1 • 802.11 - Standard d’origine (juin 1997)
802.2 Logical Link Control (LLC)
Manage- – Le groupe de travail concentre maintenant ses efforts pour produire
ment des standards pour des WLAN à grande vitesse
802.3 802.5 802.11 Medium Access Control (MAC)
• 802.11x - Amendements
– 802.11b - Vitesse de 11 Mbits/s (bande ISM)
MAC MAC CSMA/CA
– 802.11a - Vitesse de 54 Mbits/s (bande UN-II)
– 802.11g - Vitesse de 54 Mbits/s (bande ISM)
802.3 802.5 802.11 802.11a 802.11b 802.11g – 802.11h – sélection dynamique des fréquences et contrôle de
PHY PHY PHY PHY PHY PHY
puissance (bande UN-II)
– 802.11e - Qualité de service
CSMA/CD Token – 802.11f - Roaming
CSMA/CA (Wireless LAN) 802.11n
(Ethernet) Ring – 802.11i - Amélioration de la sécurité
(300Mb/sec)
– 802.11n – MIMO
– 802.11v - but : créer une interface de couche supérieure permettant
de gérer les équipements sans fil.
– 802.11ac - 1 Gbit/s
37 38
39 40
Modes de transmission ou topologies MODE INFRASTRUCTURE
• Mode Infrastructure Dans ce type de réseau chaque station Wi-Fi se
connecte à un point d'accès qui lui même est
Nécessite des points d’accès et un câblage fixe, comme le
GSM. C’est le mode utilisé pour relier des mobiles à un réseau
généralement connecté à un réseau filaire.
filaire. L'ensemble du point d'accès et des stations situées
Toute conversation passe par un point d’accès au moins dans sa zone de couverture radio forme un
ensemble de services de base (en anglais basic
• Mode AD HOC service set, noté BSS) appelé cellule.
Pas d’infrastructure fixe. Plus difficile à mettre au point, mais
très souple d’utilisation. Utilisé en connexion peer to peer.
Le BSS est identifié par un BSSID.
41 42
43 44
MODE INFRASTRUCTURE MODE INFRASTRUCTURE
Réseau filaire Ethernet
Zone de
couverture du
point d’accès
Point d'accès Point d'accès
BSS BSS
45 46
47 48
MODE AD HOC MODE AD HOC
Dans ce type d'infrastructure, les machines se
connectent les unes aux autres dans une
topologie point à point (peer to peer). Il s'agit
d'un fonctionnement semblable au workgroup.
Chaque machine joue à la fois les rôles de client et
de point d'accès.
Chaque station forme un ensemble de services de
base indépendants (en anglais independant basic
service set, abrégé en IBSS).
49 50
MODE AD HOC
Les réseaux Ad-Hoc s'appliquent au petites
structures (réseau domestique par exemple).
Pas de point d’accès :
le relais est fait par L'interconnexion des machines dépend :
une autre machine – De leur éloignement les une par rapport aux
(qui tient le rôle de autres.
routeur)
– De la puissance de l'émission du signal radio.
– Des obstacles (cloisons, etc.)
Les machines conversent
directement avec celles
appartenant à leur rayon
de diffusion 51 52
MODE AD HOC Exemple
• Mode peer-to-peer (ou mode ad-hoc) • Architecture en mode Ad hoc
– Groupe de terminaux formant un IBSS (Independent Basic • Communication directe dans
Set Service) un domaine limité
• Station (STA)
– Rôle : permettre aux stations de communiquer sans l'aide
– terminal ayant des
d'une quelconque infrastructure telle qu'un point d'accès mécanismes d’accès au
ou qu’une connexion au système de distribution support sans fil et un accès
– Chaque station peut établir une communication avec radio au point d’accès
n'importe quelle autre station dans l'IBSS • Independant Basic Service Set
– Pas de point d'accès : les stations n'intègrent qu'un certain (IBSS)
nombre de fonctionnalités – Groupe de stations utilisant la
même fréquence radio
– Mode très utile pour mettre en place facilement un réseau
sans fil lorsqu'une infrastructure sans fil ou fixe fait défaut
53 54
55 56
Architecture en couches Architecture en couches
57 58
61 62
Sur la
bande des
2,4 Ghz
r Surface
à couvrir
= Point d’accés
69 70
r
Surface à canal du
couvrir PA
= Point d’accés
20 m
40 x 80 = 3200 m²
Zone de
couverture d’un
point d’accés
1 6
1 6 11 1
6 11
Le meilleur compromis, les zones d’ombre peuvent On couvre tout, mais il faut 2 PA supplémentaires.
être accessibles avec un débit moindre, et les Rayonnements extérieurs importants.
rayonnements extérieurs sont limités. 75 76
Couche liaison de données de 802.11
Chap 3: Gestion d’accès pour le WIFI • Composée de 2 sous-couches
– LLC : Logical Link Control
– L'accés WIFI • Utilise les mêmes propriétés que la couche LLC 802.2 délivre
– Le protocole CSMA\CA de manière fiable les données entre les couches MAC et
réseau
– Le protocole CSMA\CA avec RTS/CTS • assure la compatibilité avec d’autres standards du comité
802
– Formats de trames • Possible de relier un WLAN à tout autre réseau local
appartenant à un standard de l'IEEE
– MAC : Medium Access Control
• Spécifique à l'IEEE 802.11
• Assez similaire à la couche MAC 802.3 du réseau Ethernet
terrestre
77 78
79 80
Sous-couche Mac 802.11 Sous-couche Mac 802.11
• DFWMAC DCF : Distributed Coordination Function (coordination
distribuée )
• Utilisations :
– obligatoire – Mode ad-hoc uniquement DCF
– Assez similaire au réseau traditionnel supportant le Best Effort – Mode infrastructure à la fois DCF et PCF
– Possibilité broadcast et multicast
– Conçue pour prendre en charge le transport de données asynchrones • Distributed Coordination Function (DCF)
– Tous les utilisateurs qui veulent transmettre ont une chance égale d'accéder
au support – méthode d’accès avec contention (Avec possibilité de
• DFWMAC PCF : Point Coordination Function (coordination centralisée) détection de collision)
–
–
facultative
Interrogation à tour de rôle des terminaux (polling)
• Point Coordination Function (PCF)
– Contrôle par le point d'accès – méthode d’accès sans contention
– Conçue pour la transmission de données sensibles
• Gestion du délai
• Applications de type temps réel : voix, vidéo
81 82
83 84
Valeurs des IFS selon la couche
physique DFWMAC DCF
• Temporisateurs
• Les valeurs des différents PIFS
et DIFS sont calculées de la – Permettent d’instaurer un système de priorités
manière suivante : – Pas de garanties fortes
PIFS=SIFS+Slot Time • SIFS (Short Inter Frame Spacing)
DIFS= SIFS+ 2 * Slot Time FHSS DSSS IR
– La plus haute priorité, ACK, CTS, Response polling
• où Slot Time =durée minimale
pour déterminer l'état du canal Timeslot • DIFS (DCF, Distributed Coordination Function IFS)
+ temps aller-retour + temps (μs)
50 20 8
– La plus basse priorité, services de données asynchrones
de propagation.
• La valeur de SIFS est fixée par • PIFS (PCF IFS)
SIFS
la couche physique et est (μs)
28 10 7 – Priorité moyenne pour service à délai borné PCF
calculée de telle façon que la
station émettrice sera capable • EIFS
de commuter en mode DIFS
128 50 23 – Mode DCF
réception pour pouvoir (μs)
décoder le paquet entrant.
PIFS
78 30 15
(μs)
85 86
87 88
Exemple de transmission DFWMAC DCF
• Algorithme de retrait:
– But : Réduire les risques de contention
– Principe:
Lorsqu’une station entend une transmission et qu’elle
veut transmettre, :
1. elle attend que le support soit libre pendant DIFS
2. Elle calcule aléatoirement la valeur de son temporisateur (si
elle n’en a pas déjà un)
3. elle décrémente son temporisateur jusqu’à ce que :
• celui-ci soit nul puis elle transmet sa trame
• ou qu’une station transmette, alors elle arrête son décompte
et stocke la valeur de son temporisateur et repasse à l’étape 1
89 90
[0,,(2^n)-1]*TS
91 92
fenêtre de contention : CW
DFWMAC DCF
(Contention Window)
• Algorithme du retrait (Backoff)
– Les stations ont la même probabilité d'accéder au
support car chaque station doit, après chaque
retransmission, réutiliser le même algorithme
– Inconvénient : pas de garantie de délai minimal
• Complique la prise en charge d'applications temps réel
telles que la voix ou la vidéo
93 94
95 96
Les problèmes d’accès DFWMAC DCF avec réservation
• Ecoute du support
– Couche physique avec PCS (Physical Carrier Sense)
• détecte la présence d'autres stations 802.11
Problème de la station cachée
– en analysant toutes les trames passant sur le support hertzien
– en détectant l'activité sur le support grâce à la puissance relative du signal
− A émet vers B des autres stations
− C écoute et C émet – Couche MAC avec VCS (Virtual Carrier Sense)
A B C vers B • Mécanisme de réservation
⇒Interférences – envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station
source et une station destination avant tout envoi de données
– Station qui veut émettre envoie un RTS
Problème de la station exposée » Toutes les stations du BSS entendent le RTS, lisent le champ de durée
du RTS et mettent à jour leur NAV
− B émet vers A – Station destination répond après un SIFS, en envoyant un CTS
A B C D » Les autres stations lisent le champ de durée du CTS et mettent de
− C écoute et reporte nouveau à jour leur NAV
son émission – Après réception du CTS par la source, celle-ci est assurée que le support est
stable et réservé pour la transmission de données
97 98
99 100
DFWMAC DCF avec réservation DFWMAC DCF avec réservation
• RTS/CTS • Problème de la station cachée
– Transmission des données et réception de l'ACK sans
collision – 2 stations situées chacune à l'opposé d'un point
– Trames RTS / CTS réservent le support pour la d'accès (AP) ou d'une autre station
transmission d'une station • peuvent entendre l'activité de cet AP
• Mécanisme habituellement utilisé pour envoyer de grosses
trames pour lesquelles une retransmission serait trop • ne peuvent pas s'entendre l'une l'autre du fait que la
coûteuse en terme de bande passante distance entre les 2 est trop grande ou qu'un obstacle
– Les stations peuvent choisir les empêche de communiquer entre elles
• D'utiliser le mécanisme RTS / CTS – Le mécanisme de RTS / CTS permet de résoudre ce
• De ne l'utiliser que lorsque la trame à envoyer excède une
variable RTS_Threshold problème
• De ne jamais l'utiliser
101 102
103 104
DFWMAC DCF avec réservation DFWMAC DCF avec réservation
• Fragmentation - réassemblage
– Pour savoir si une trame doit être fragmentée, on compare sa taille à une • Schéma avec fragmentation
valeur seuil
– Quand une trame est fragmentée, tous les fragments sont transmis de
manière séquentielle
• Le support n'est libéré qu'une fois tous les fragments transmis avec succès
• Si un ACK n'est pas correctement reçu, la station arrête de transmettre et
essaie d'accéder de nouveau au support et commence à transmettre à
partir du dernier fragment non acquitté
• Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment
envoyé utilise les trames RTS / CTS
• Le temporisateur associé au RTS/CTS correspond au premier fragment et
est mis à jour dans chaque fragment
– > meilleures performances en cas de mobilité des noeuds ou quand le lien
disparait • Néanmoins cette approche ne permet pas de
garantir de délais.
105 106
107 108
• Version : 2 bits permettant de connaître la version 802.11 Type de trame Sous-type Fonction
Gestion b3=0 b2=0 0 0 0 0 Requête d’association
• Type/sous-type : 6 bits qui définissent le type de trames : 0 0 0 1 Réponse d’association
– 00 Gestion : échange d’info de gestion tel que requête/réponse de 0 0 1 0 Requête de ré-association
(ré)association, Balise, ATIM, Authentification…. 0 0 1 1 Réponse de ré-association
– 01 Contrôle : pour le contrôle d’accès au support (RTS, CTS, ACK,PS 1 0 0 0 Beacon
– 10 données : transfert des données avec ou sans ACK 1 0 1 0 Désassociation
• To (From) DS : mis à 1 quand une trame est adressée à (provient de) l’AP 1 0 1 1 Authentification
• More Fragment : mis à 1 quand 1 trame est suivie d’un autre fragment
Contrôle b3=0 b2=1 1 0 1 0 Power Save Poll
• Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si 1 0 1 1 RTS
un ACK s’est perdu) 1 1 0 0 CTS
• More Data (gestion d'énergie) : ce bit permet à l’AP de spécifier à une 1 1 0 1 ACK
station que des trames supplémentaires sont stockées en attente.
• WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé Données b3=1 b2=0 0 0 0 0 Données
pour chiffrer le corps de la trame. 0 0 0 1 Données et contention free CF-ACK
• Order (ordre) : indique que la trame a été envoyée en utilisant la classe de 0 0 1 0 Données et CF-Poll
service strictement ordonnée (Strictly-Ordered service class) 0 0 1 1 Données, CF-Poll et CF-ACK
0 1 0 0 Fonction nulle (sans données)
111 112
Format des trames de contrôle Entrée d’une station dans une cellule
Trames RTS
• Après allumage, mode veille ou • Authentification : L’AP et la station se
déplacement géographique, une station prouvent leur identité (par connaissance
Contrôle Durée RA TA FCS veut joindre un BSS d’un mot de passe). Un « mode
de trame ouvert », sans authentification existe
• Synchronisation sur l’AP (ou sur les autres aussi.
2 octets 2 6 6 4 stations dans le mode ad hoc)
Trames CTS – Par écoute passive : écoute des • Association : échange d’information sur
trames balise (beacon) émises les stations de la cellule
Contrôle Durée RA FCS périodiquement par l’AP
de trame – Ou par écoute active : émission d’une
requête Probe Request Frame, et
2 octets 2 6 4 attente de la réponse de l’AP
Trames ACK
115 116