Vous êtes sur la page 1sur 35

Technologies des réseaux sans fil

Classification des réseaux

La multiplication des réseaux informatiques et de leurs interconnexions,


particulièrement par Internet, a entraîné de nouvelles possibilités d’exploitation. Les
exigences de mobilité, sont de plus en plus importantes.
Elles ont pu être concrétisées par les évolutions majeures que sont :

les augmentations des débits, indispensables pour le confort et l’acceptation


des solutions par les utilisateurs
l’interopérabilité entre solutions techniques, avec, par exemple, la généralisation de
TCP/IP
la réduction des coûts des terminaux, permettant ainsi le déploiement en masse des
solutions mobiles

Les besoins en portabilité informatique ont fait exploser la demande de terminaux


"de poche", et il devient normal, désormais d’avoir accès à Internet de partout, que
ce soit par les protocoles de téléphonie mobile ou par le WiFi.
Les topologies de réseaux
Les appellations des réseaux sans fil
le premier réseau sans fil, Aloha, utilisant les paquets de données, fut créé par
l’université de Hawaï dès 1970, les réseaux informatiques restent essentiellement
filaires. Les appellations des interconnexions entre noeuds, assurées par des
liaisons physiques, ont donc été différenciées de celles sans fil.
Ainsi, la lettre "W", pour Wireless, positionnée devant l’acronyme d’étendue,
vient spécifier que le réseau utilise l’interface air. Par exemple, la technologie IrDa
peut être catégorisée comme WPAN. Pour préciser que le réseau sans fil utilise les
ondes radioélectriques, la lettre "R", pour Radio, peut être utilisée. Par exemple,
WiFi entre dans la catégorie des RLAN.

La plupart des nouvelles technologies de réseaux informatiques sont de type


radio. Il est évident qu’elles accusent un certain retard par rapport à leurs
homologues filaires, essentiellement pour des raisons de portée du signal et de
débit. En effet, elles sont nettement moins rapides et des taux d’erreurs
importants sont à prendre en compte.
Les réseaux hertziens sont également soumis à des contraintes réglementaires.
Un dernier frein a été pendant
longtemps le foisonnement de solutions propriétaires, incompatibles entre elles.
Radio - Définition
Radio: La transmission sans fil à travers l'espace d’ondes électromagnétique dans la
approximative gamme de fréquence de 10 kilohertz à 300 000 MHz.
Le Spectre Electromagnétique
Bluetooth

Historique
• 1994 : Création par le fabricant suédois Ericsson
• 1998 : Plusieurs grandes sociétés (Agere, IBM, Intel, Microsoft,
Motorola, Nokia et Toshiba)
s'associent pour former le Bluetooth Special Interest Group (SIG)
• 1999 : Sortie de la spécification 1.0 (IEEE 802.15.1 )
• 2001 : Premiers produits équipés
• 2002 : 50 millions de produits équipés
• 2004/2005 : Sortie de la spécification 2.0
Definition
Bluetooth est une technologie sans fil utilisée pour transférer des données entre
différents appareils électroniques . La distance de transmission des données est
faible par rapport à d'autres modes de communication sans fil.
Il se compose d'un processeur de bande de base , de la radio et une antenne. Le
processeur de bande de base convertit les données en signaux , l'antenne d'un autre
dispositif de la bluetooth , dans au moins 30 pieds (9,144 m ) loin, reçoit un signal
émis dans l'air
Il utilise une technique de saut de fréquence à étalement de spectre ( FHSS-Frequency
Hoping Spread Spectrum ) - qui est l'une des deux techniques de modulation de base
utilisés dans la transmission à étalement de spectre du signal.

Remarque : L’étalement de spectre par saut de fréquence

Le FHSS pour « Frequency Hopping Spread Spectrum » ou « étalement de spectre


par saut de fréquence » en français est une méthode de transmission de signaux qui
utilise plusieurs canaux selon une séquence aléatoire connue de l'émetteur et du
récepteur.
Cette technique offre plusieurs avantages par rapport à l'utilisation d'une fréquence
unique. Il permet de rendre le signal transmis très résistant aux interférences et
difficile à intercepter. De plus, les signaux peuvent partager des bandes de fréquence
avec d'autres types de transmission, ce qui permet d'utiliser plus efficacement la
bande passante.
Au départ, le FHSS a été conçu dans un but militaire afin d'empêcher l'écoute des
transmissions radio. En effet, une station ne connaissant pas la combinaison de fréquences
à utiliser ne pouvait pas écouter la communication car il lui était impossible dans un
intervalle de temps de 300 ms de trouver la fréquence sur laquelle le signal était émis puis
de chercher la nouvelle fréquence. De plus, cette méthode offre une forte résistance aux
attaques par interférence radio. Dans un souci de sécurité, les transmissions militaires
utilisant le FHSS sont en plus cryptées.
Aujourd'hui les réseaux locaux sans fil utilisant cette technologie sont standards ce qui
signifie que la séquence de fréquences utilisées est connue de tous. La notion de
sécurisation des échanges n’est donc prise en ligne de compte.
Cette technique est utilisé dans le standard Wifi afin de réduire les interférences entre les
transmissions des diverses stations d'une cellule. La bande de fréquence ISM 2.4 GHz -
2.4835 GHz est découpée en 79 canaux de 1 MHz permettant de créer théoriquement 26
réseaux fonctionnant simultanément. La transmission se fait ainsi en émettant
successivement sur un canal puis sur un autre pendant un court intervalle de temps de 300
ms.
Standardisation
L’organisme ISO et le modèle OSI
La couche Physique : Elle a pour rôle la transmission bit à bit sur le support, entre
l’émetteur et le récepteur. Définissant le mode de propagation des signaux, elle gère au
besoin les circuits physiques. Des matériels comme les modems
(modulateur/démodulateur), les répéteurs ou la connectique des cartes réseaux, RJ45
par exemple, se placent à ce niveau.
La couche Liaison de données : Elle transmet les informations sous forme d’une
succession de bits, ou trame, d’un noeud du réseau à un autre. Pour
cela, elle amène une notion d’adressage. Le contrôle des flux, le multiplexage physique,
ainsi que des fonctionnalités
de fiabilisation et d’intégrité (code CRC...) sont gérés à ce niveau.
La couche Réseau : L’acheminement, ou routage, des informations de bout en bout est du
ressort de cette couche. Elle forme, par
segmentation ou réassemblage, des blocs d’information. L’adressage, avec choix de
l’itinéraire, est une des
fonctionnalités clés de ce niveau. En fonction des protocoles, le bloc peut être nommé
message, cellule ou même
paquet, comme dans Internet Protocol (IP).
La couche Transport : Elle prend en charge la qualité des transferts de bout en bout,
et donc la bonne transmission des informations. Ici, peuvent être ajoutés des critères
d’acquittement des échanges, par accusé de réception, et de sécurisation du trafic.
Les évolutions de la couche transport autorisent de plus en plus l’usage de la qualité
de service (QoS Quality of Service). Grâce à elle, les flux peuvent être plus contrôlés.
Certains, comme ceux transportant de la vidéo et de la voix, peuvent ainsi devenir
prioritaires par rapport à ceux transportant des données.
De plus, la garantie de débits minimums, même en cas de fort trafic, devient
concevable. La QOS peut également être prise en charge par d’autres couches du
modèle OSI.
Le protocole le plus connu à ce niveau est Transmission Control Protocol (TCP).

La couche Session : Son rôle est l’organisation et la synchronisation des dialogues.


Pour cela, elle met en oeuvre des authentifications et des ouvertures/fermetures de
session. Elle gère ainsi des points de synchronisation, afin d’être capable de
retransmettre des données après un incident. Les appels de procédures distantes,
Remote Procedure Call (RPC), constituent un protocole à ce niveau.
La couche Présentation : Afin d’utiliser des représentations d’information communes,
la mise en conformité des contenus est prise en charge par cette couche. Elle peut
également exploiter des fonctions de chiffrement et de compression. Des codages
comme Multipurpose Internet Mail Extensions (MIME), American Standard Code for
Information Interchange (ASCII),

La couche Application: Enfin, les fonctionnalités réseaux nécessaires pour les logiciels
sont fournies par cette couche.
Elle représente l’interface utilisateur pour accéder aux ressources du réseau.

Pour simplifier, ces sept niveaux peuvent être regroupés en trois :


*Les couches basses, Physique et Liaison de données, offrent la modulation et
l’accès au média.
*Les couches moyennes, Réseau et Transport, gèrent les circuits, la fiabilisation et
la fragmentation.
*Les couches hautes, Session, Présentation et Application, offrent des services de
gestion des sessions, de connexions applicatives et de présentation des
informations.
L’organisme IEEE

L’un des principaux instituts américains de standardisation des technologies de


communication, l’Institute of Electrical and Electronics Engineers (IEEE) est issu de la fusion,
en 1963 de l’Institute of Radio Engineers (IRE) et l’American Institute of Electrical Engineers
(AIEE). Cet organisme, destiné à promouvoir les connaissances dans l’ingénierie électrique,
est à l’origine de nombreux standards adopter par l’ISO.

Dans cette organisation, un groupement de personnes collaborant sur un thème


donné forme un comité. Par exemple, celui intitulé "1394" travaille sur les bus série, de type
Firewire.
Les comités "802", doivent leur nom à leur date de mise en place, en février 1980.
Ils oeuvrent sur l’évolution des standards réseaux, au niveau des couches basses. Plus
précisément, le projet 802 divise le niveau physique en deux sous couches.
La première est nommée contrôle d’accès au média, ou Medium Access Control (MAC).
Elle est propre à chaque type de réseau. La seconde, nommée contrôle de la liaison logique,
ou Logical Link Control (LLC), est indépendante du type de réseau.
Les différents thèmes de travaux sont répartis entre des groupes de travail. On
peut citer, parmi eux :
*802.2, Logical Link Control (LLC) Working Group ;
*802.3, Ethernet Working Group (type LAN) ;
* 802.11, Wireless LAN Working Group (type WLAN) ;
*802.15, Wireless Personal Area Network Working Group (type WPAN) ;
* 802.16, Broadband Wireless Access Working Group (type WMAN).
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2
Mbps.
Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le
cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou
bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure
interopérabilité. La logique aurait voulu un ordre alphabétique. 80211a pour le moins
performant 80211 b, c.. mais non.
Voici un tableau présentant les différentes révisions de la norme 802.11 et leur
signification :
Les équipements WiFi

Les adaptateurs sans fil ou cartes d'accès

En anglais wireless adapters ou network interface controller, noté


NIC. Il s'agit d'une carte réseau à la norme 802.11 permettant à une
machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont
disponibles dans de nombreux formats (carte PCI, carte PCMCIA,
adaptateur USB, carte compactflash, ...). On appelle station tout
équipement possédant une telle carte. A noter que les composants Wi-Fi
deviennent des standards sur les portables (label Centrino d'Intel).
Les points d'accès

Notés AP pour Access point, parfois appelés bornes sans fil,


permettant de donner un accès au réseau filaire (auquel il est raccordé)
aux différentes stations avoisinantes équipées de cartes WiFi. Cette sorte
de hub est l'élément nécessaire pour déployer un réseau centralisé en
mode infrastructure. Certains modèles proposent des fonctions de modem
ADSL et comprennent plus ou moins de fonctions comme un pare-feu.
Les modes opératoires

Le mode infrastructure

En mode infrastructure, chaque ordinateur station (notée STA) se connecte à un point


d'accès via une liaison sans fil.
L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture
est appelé ensemble de services de base (en anglais Basic Service Set, noté BSS) et
constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant
de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC
du point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement
plusieurs BSS) par une liaison appelée système de distribution (notée
DS pour Distribution System) afin de constituer un ensemble de services étendu
(Extended Service Set ou ESS).

Le système de distribution (DS) peut être


aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un
réseau sans fil ! Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un
identifiant de 32 caractères de long (au format ASCII) servant de
nom pour le réseau.

L'ESSID, souvent abrégé en SSID, représente le nom du réseau et représente en


quelque sort un premier niveau de sécurité dans la
mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte
au réseau étendu.
La communication avec le point d'accès
Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal un
requête de sondage (probe request) contenant l'ESSID pour lequel elle est configurée
ainsi que les débits que son adaptateur sans fil supporte. Si aucun ESSID n'est
configuré, la station écoute le réseau à la recherche d'un SSID.
En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1
secondes environ) une trame balise (nommée beacon en anglais) donnant des
informations sur son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est
automatiquement diffusé par défaut, mais il est possible (et recommandé) de désactiver
cette option.

A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de


débit présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce
dernier envoie une réponse contenant des informations sur sa charge et des données de
synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal
émis par le point d'accès afin de juger de la distance à laquelle il se situe. En effet d'une
manière générale, plus un point d'accès est proche, meilleur est le débit.
Une station se trouvant à la portée de plusieurs points d'accès (possédant bien
évidemment le même SSID) pourra ainsi choisir le point d'accès offrant le meilleur
compromis de débit et de charge.
Les hotspots

Un hotspot est une bornes d'accès Wi-Fi installée dans les lieux publics et de
passage, donnant accès à un réseau métropolitain privé ou public. Les métiers des
services et de la restauration ne s'y sont pas trompés et l'intérêt pour les hotspots
va grandissant pour attirer une clientèle de consommateurs technophiles.
Le mode ad hoc

En mode ad hoc, les machines sans fil clientes se connectent les unes aux
autres afin de constituer un réseau point à point (peer to peer en anglais),
c'est-àdire un réseau dans lequel chaque machine joue en même temps de
rôle de client et le rôle de point d'accès. L'ensemble formé par les différentes
stations est appelé ensemble de services de base indépendants (en
anglais independant basic service set, abrégé en IBSS).
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et
n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau éphémère
permettant à des personnes situées dans une même salle d'échanger des
données. Il est identifié par un SSID.

Vous aimerez peut-être aussi