Académique Documents
Professionnel Documents
Culture Documents
CCNA Exploration 3
http://per-edmi.ucad.sn/~gueye/ 2
Objectifs spécifiques
Illustrer les catégories de réseaux sans fil
Décrire le concept d’Internet des Objets
Décrire les composants et le fonctionnement de base
des réseaux locaux sans fil
Décrire les composants et le fonctionnement de la
sécurité de base des réseaux locaux sans fil
Configurer et vérifier l’accès de base aux réseaux
locaux sans fil
Résoudre les problèmes d’accès aux clients sans fil
http://per-edmi.ucad.sn/~gueye/ 3
Catégorie de réseaux sans fil (1)
Réseaux personnels sans fil (WPAN)
Bluetooth (IEEE 802.15.1 ) lancée par Ericsson en
1994, proposant un débit théorique de 1 Mbps pour
une portée maximale d'une trentaine de mètres
• Fréquence entre 2,4 et 2,483 Ghz et une portée faible car
la puissance d’émission est très faible (+ que le Wifi)
HomeRF (Home Radio Frequency), lancée en 1998
par le HomeRF Working Group (compaq, HP, Intel,
Siemens, Motorola, Microsoft) proposait un débit
théorique de 10 Mbps avec une portée d'environ 50
à 100 mètres sans amplificateur
• Abandonné en 2003 au détriment du WiFi embarquée (via
la technologie « Centrino » embarquant au sein d’un même
composant un microprossesseur et un adaptateur Wifi 4
http://per-edmi.ucad.sn/~gueye/
Catégorie de réseaux sans fil (2)
WPAN
La technologie ZigBee (IEEE 802.15.4) permet d'obtenir
des liaisons sans fil à très bas prix et avec une très faible
consommation d'énergie
• Adaptée pour être directement intégré dans de petits
appareils électroniques (appareils électroménagers, hifi,
jouets, ...)
Les liaisons infrarouges permettent de créer des liaisons
sans fils de quelques mètres avec des débits pouvant monter
à quelques mégabits par seconde
• Cette technologie est largement utilisée pour la
domotique (télécommandes) mais souffre toutefois des
perturbations dûes aux interférences lumineuses
• L'association irDA (infrared data association) formée en
1995 regroupe plus de 150 membres
http://per-edmi.ucad.sn/~gueye/ 5
Catégorie de réseaux sans fil (3)
Réseaux locaux sans fil (WLAN)
Le WiFi (ou IEEE 802.11), soutenu par l'alliance
WECA (Wireless Ethernet Compatibility
Alliance) offre des débits allant jusqu'à 200
Mbps sur une distance de plusieurs centaines de
mètres
hiperLAN2 (HIgh Performance Radio LAN 2.0),
norme européenne élaborée par l'ETSI
(European Telecommunications Standards
Institute), permet d'obtenir un débit théorique
de 54 Mbps sur une zone d'une centaine de
mètres dans la gamme de fréquence comprise
entre 5 150 et 5 300 MHz
http://per-edmi.ucad.sn/~gueye/ 6
Catégorie de réseaux sans fil (4)
WLAN
DECT (Digital Enhanced Cordless
Telecommunication), norme des téléphones sans
fils domestiques
Réseaux métropolitains sans fils (WMAN)
Connu sous le nom de Boucle Locale Radio (BLR), les
WMAN sont basés sur la norme IEEE 802.16
• La phase 1 de WiMAX offre un débit de l’ordre de 80
Mbit/s et devrait monter à des valeurs de 500 Mbit/s en
phase 2. Une phase 3 est déjà dans les cartons pour
fournir des débits de l’ordre du Gbit/s.
http://per-edmi.ucad.sn/~gueye/ 7
Catégorie de réseaux sans fil (5)
Réseaux étendus sans fils (WWAN)
Connu sous le nom de réseau cellulaire mobile
Les principales technologies sont les suivantes :
• GSM (Global System for Mobile Communication ou Groupe
Spécial Mobile)
• GPRS (General Packet Radio Service)
• UMTS (Universal Mobile Telecommunication System)
• Wimax (standard de réseau sans fils poussé par Intel
avec Nokia, Fujitsu et Prowim)
• Edge (Enhanced Data Rate for GSM Evolution)
• HSPA(High Speed Packet Access)
• 4G
http://per-edmi.ucad.sn/~gueye/ 8
Catégorie de réseaux sans fil (6)
GSM : elle utilisait uniquement la bande de fréquence radio autour
des 900 MHz. Elle a été étendue à deux autres bandes autour des
1800 (DCS 1800) et 1900 MHz (DCS 1900) (norme utilisée
principalement aux États Unis).
GPRS (General Packet Radio Service) est une technique de
commutation sur les bandes de fréquences de 900 MHz et 1 800
MHz.
UMTS (Universal Mobile Telecommunication System) utilise une
plage de fréquences voisines des 2 GHz. La couverture de l’UMTS
est divisée en plusieurs cellules de taille variable. Chaque cellule est
conçue en fonction de la densité de population à servir et de la
vitesse de la mobilité.
EDGE (Enhanced Data Rate for GSM Evolution) est une technologie
intermédiaire entre le GSM et l'UMTS disponible depuis 2003. Elle
offre un accès rapide à l'internet à une vitesse de 200 Kbits/s pour
un utilisateur stationnaire.
http://per-edmi.ucad.sn/~gueye/ 9
Catégorie de réseaux sans fil (7)
HSPA (High Speed Packet Access). Il désigne les améliorations
apportées à la fois au flux descendant (HSDPA) et au flux
ascendant (HSUPA). Il permet d’augmenter la vitesse de transfert
des données, d'accroître la capacité des systèmes des opérateurs
et de renforcer l'efficacité spectrale.
La 4G est fondée sur un cœur de réseau IP, est à la convergence de
plusieurs réseaux, et ne provoque pas de rupture technologique avec
le réseau 3G (UMTS). Il fournit un accès haut débit aux données,
permettant un passage sans interruption de service entre plusieurs
points d'accès radio.
http://per-edmi.ucad.sn/~gueye/ 10
Occupation du spectre
électromagnétique de la terre
Source : http://img.over-blog-kiwi.com/0/26/45/16/201211/ob_7d7985_ob-a9bc97-ob-
b6111a479be053e564b47c62d5d9c249-18-.jpg
http://per-edmi.ucad.sn/~gueye/ 11
Standards de certains liens sans fil
Source : Computer Networking A Top Down Approach, Kurose et Ross, 6th Edition,PEARSON, 2013.
http://per-edmi.ucad.sn/~gueye/ 12
Générations de réseaux de mobiles/sans fil
http://per-edmi.ucad.sn/~gueye/ 13
Dispositifs de radiocommunication à courte
portée sous les 6GHz
http://per-edmi.ucad.sn/~gueye/ 14
INTERNET DES OBJETS
http://per-edmi.ucad.sn/~gueye/ 6-15
Les « choses » ou objets
http://per-edmi.ucad.sn/~gueye/ 16
Internet des objets
un aperçu du futur
http://per-edmi.ucad.sn/~gueye/ 17
Internet of everything
http://per-edmi.ucad.sn/~gueye/ 18
Caractéristiques de l’Internet des objets
http://per-edmi.ucad.sn/~gueye/ 19
Performances
http://per-edmi.ucad.sn/~gueye/ 20
Quelques objets
http://per-edmi.ucad.sn/~gueye/ 21
Les véhicules connectés
http://per-edmi.ucad.sn/~gueye/ 22
Les drones
http://per-edmi.ucad.sn/~gueye/ 23
Les réseaux pour l’IoT
http://per-edmi.ucad.sn/~gueye/ 24
Bandes libres sous le 1 GHz
http://per-edmi.ucad.sn/~gueye/ 25
Réseaux pour l’IoT
Réseaux LAN
WiFi IEEE 802.11ah
Bluetooth
ZigBee
http://per-edmi.ucad.sn/~gueye/ 26
La connexion dans l’IoT
http://per-edmi.ucad.sn/~gueye/ 27
Comparaison des principales solutions
http://per-edmi.ucad.sn/~gueye/ 28
http://per-edmi.ucad.sn/~gueye/ 29
WIFI
http://per-edmi.ucad.sn/~gueye/ 30
EQUIPEMENTS ET VOCABULAIRE
http://per-edmi.ucad.sn/~gueye/ 31
Equipements : routeur sans fil
http://per-edmi.ucad.sn/~gueye/ 33
Vocabulaire (2)
Independent Basic Service Set
Pas d’infrastructure
Tous les mobiles sont capables de communiquer
entre eux
Mode ad hoc – mode peer-to-peer
http://per-edmi.ucad.sn/~gueye/ 34
Multi-SSID
Les AP multi-SSID permettent d’obtenir
plusieurs réseaux sans fil distincts en ne
déployant qu’une seule infrastructure
Plusieurs SSID peuvent être envoyés dans
chaque trame balise (beacon frames) émise par
l’AP
Ceci n’est pas interdit par le standard mais certains
adaptateurs WiFi ne le gèrent pas correctement, ce
qui peut poser des problèmes d’interopérabilité
C’est donc une solution à éviter
http://per-edmi.ucad.sn/~gueye/ 36
Multi-SSID (3)
L’AP peut avoir plusieurs adaptateurs WiFi
(ou plusieurs circuits radio), ce qui permet
d’offrir plusieurs SSID, éventuellement
même sur des canaux différents !
Cela revient techniquement à avoir
plusieurs AP, mais on économise sur le
matériel, le déploiement et la gestion
http://per-edmi.ucad.sn/~gueye/ 37
Architecture multi-SSID et
multi-VLAN
BSS 2
http://per-edmi.ucad.sn/~gueye/ 39
Architecture 802.11: ESS et
handover
http://per-edmi.ucad.sn/~gueye/ 40
Système de distribution : ESS
http://per-edmi.ucad.sn/~gueye/ 41
Architecture LAN 802.11 : IBSS
http://per-edmi.ucad.sn/~gueye/ 42
Réseau sans fil mode infrastructure
http://per-edmi.ucad.sn/~gueye/ 43
Eléments d’un réseau sans-fil
mode Ad hoc
pas de station de base
les noeuds peuvent
transmettre seulement aux
autres noeuds à l’intérieur
de la couverture sans-fil
les noeuds s’organisent en
réseau: routage entre eux
Protocoles de routage
necessaire (réactif,
proactive, hybride)
http://per-edmi.ucad.sn/~gueye/ 44
Connexion au réseau
Recherche d’un réseau et des informations nécessaires
Recherche passive
Écoute de tous les canaux pour récupérer des trames balises
(si elles existent)
Choix d’un réseau
• Fonction du rapport signal/bruit
Recherche active
Envoi d’un message Probe Request sur les canaux à disposition
Les stations répondent via un Probe Response
Choix d’un réseau
Ou alors la machine connaît le réseau recherché
http://per-edmi.ucad.sn/~gueye/ 45
802.11: balayage passif/actif
BBS 1 BBS 2 BBS 1 BBS 2
AP 1 AP 2 AP 1 1 AP 2
1 1 2 2
2 3
3 4
H1 H1
http://per-edmi.ucad.sn/~gueye/ 46
Réseau wireless: taxonomie
1 saut Plusieurs sauts
http://per-edmi.ucad.sn/~gueye/ 47
Résumé des topologies 802.11
http://per-edmi.ucad.sn/~gueye/ 48
Certification Wifi
La certification Wi-Fi est délivrée par la Wi-
Fi Alliance (http://www.wi-fi.org)
L’objet de cette association professionnelle
à but non lucratif est de favoriser le
développement et l’adoption des réseaux
locaux sans fil
Sur le plan international, les trois organismes
ayant le plus de poids au niveau des normes
des réseaux locaux sans fil sont les suivants :
ITU-R, IEEE, Wi-Fi Alliance
http://per-edmi.ucad.sn/~gueye/ 49
Rôle des organismes de normalisation
http://per-edmi.ucad.sn/~gueye/ 50
Caractéristiques WLAN 802.11 LAN Ethernet 802.3
http://per-edmi.ucad.sn/~gueye/ 6-54
Techniques multi-antennes
La plupart des points d’accès et même de nombreux adaptateurs
WiFi sont équipés de plusieurs antennes
Celles-ci sont mises à profit en WiFi pour améliorer la portée, la
fiabilité ou encore le débit des communications, à l’aide de
plusieurs techniques assez sophistiquées
Single Input Single Output (SISO)
Single Input Multiple Output (SIMO)
Multiple Input Single Output (MISO)
Multiple Input Multiple Output (MIMO)
Les mots input et output (entrée et sortie) sont ici utilisés dans
un sens qui peut surprendre : l’entrée correspond à l’émission
(c’est l’entrée dans « l’interface air »), et la sortie correspond à
la réception (la sortie de « l’interface air »)
http://per-edmi.ucad.sn/~gueye/ 55
Définitions
SISO : l’émetteur n’utilise qu’une seule
antenne pour émettre et le récepteur n’utilise
qu’une seule antenne pour recevoir
SIMO : l’émetteur n’utilise toujours qu’une
seule antenne mais que le récepteur en utilise
plusieurs
MISO : l’émetteur utilise plusieurs antennes
et le récepteur une seule
MIMO : il y a plusieurs antennes en émission
et en réception
http://per-edmi.ucad.sn/~gueye/ 56
Les quatre configurations
http://per-edmi.ucad.sn/~gueye/ 57
Technique MIMO
MIMO ne désigne pas une technique unique,
mais plutôt toutes les techniques reposant
sur des antennes multiples à la fois du côté
de l’émetteur et du récepteur, sur un unique
canal radio
La norme 802.11n exploite plusieurs
techniques MIMO et MISO pour améliorer
considérablement le débit, la portée et la
fiabilité du WiFi
http://per-edmi.ucad.sn/~gueye/ 58
IEEE 802.11 WIRELESS
LANS (“WI-FI”)
http://per-edmi.ucad.sn/~gueye/ 6-59
Bande ISM
ISM
Industrie, Science et Médecine
Non soumise à des réglementations internationales
Peut être utilisée librement
Sous quelques conditions
Puissance d’émission
Perturbation des fréquences voisines
Trois sous-bandes
900 MHz
• Recouvre celle utilisée par le GSM
2,4 GHz
5 GHz
http://per-edmi.ucad.sn/~gueye/ 60
Réglementation de la bande ISM
http://per-edmi.ucad.sn/~gueye/ 61
IEEE 802.11 Wireless LAN
Couche Physique
802.11b (1999) – Jusqu’à 11 Mbit/s (bande 2,4)
802.11a (2001) – Jusqu’à 54 Mbit/s (bande 5)
802.11g (2003) – Jusqu’à 54 Mbit/s (bande 2,4)
802.11n (2009) – Jusqu’à 600 Mbit/s (bande 2,4 et 5)
802.11ac (2013) – Jusqu’à 2,4 Gbit/s
802.11af (2016) – Utilisation des bandes de télévision
802.11ah (2016) - Longue distance pour IoT (1 km)
802.11ax (2019, WiFi 6) – Extension de 802.11ac
802.11axE (2021, WiFi6 E) – 11Gbit/s (bande 2.4, 5, et 6)
Couche Liaison de données
802.11e (2005) – Qualité de service
802.11i (2004) – Amélioration de la sécurité
802.11f (2005) – Gestion des handovers 62
http://per-edmi.ucad.sn/~gueye/
WiGig et IEEE 802.11ad
Nouvelle génération Wi-Fi
WiGig:
60 GHz
1 Gbps
Plus orienté PAN que LAN
Cellule limitée à la taille d’une pièce
IEEE 802.11ad
Groupe IEEE pour « very high throughput »
60 GHz
Entre 1 et 6 Gbps
http://per-edmi.ucad.sn/~gueye/ 63
Nouvelle nomenclature des différentes générations
de WiFi
WiFi 1 : 802.11a
WiFi 2 : 802.11b
WiFi 3 : 802.11g
WiFi 4 : 802.11n
WiFi 5 : 802.11ac
WiFi 6/6E : 802.11ax
http://per-edmi.ucad.sn/~gueye/ 64
IEEE 802.11n (WiFi 4)
Peut fonctionner sur l’une ou l’autre des bandes de
fréquences autorisées pour le WiFi : 2,4 GHz ou 5 GHz
Compatible avec 802.11b et 802.11g (2,4Ghz) et 802.11a
(5Ghz)
Portée intérieure ~ 50m
Jusqu’à 600 Mbit/s brut
100 Mbit/s réel
Intégration de
IEEE 802.11i
IEEE 802.11f
IEEE 802.11e
http://per-edmi.ucad.sn/~gueye/ 65
IEEE 802.11n (2)
Produits 802.11n sont souvent simple bande, généralement à
2,4 GHz (pour des raisons de coût de production)
« WiFi b/g/n » (ou « WiFi a/n ») pour simple bande
le label «WiFi a/b/g/n » pour double bande
A 5 GHz, on dispose de 19 canaux indépendants
Permet d’espacer bien davantage les AP utilisant un même
canal et de limiter ainsi considérablement les interférences
Un autre avantage considérable du WiFi à 5GHz est le fait
que cette bande de fréquences est peu encombrée
On ne sera pas gêné par le Bluetooth, les fours à microondes, les
téléphones portables, etc
http://per-edmi.ucad.sn/~gueye/ 66
IEEE 802.11ac (WiFi 5)
Wi-Fi - Very high troughput study group
Per-User Unitary Rate Control (PU2RC)
Plateforme MIMO multi utilisateurs
Per-user unitary rate control (PU2RC) permet
au réseau d’allouer une antenne à chaque
utilisateur
Concept d’antenne virtuelle
http://per-edmi.ucad.sn/~gueye/ 67
IEEE 802.11ac (WiFi 5)
Multi MIMO
OFDMA
Smart antenna
IP
Space division
multiple Access
http://per-edmi.ucad.sn/~gueye/ 68
IEEE 802.11ax (WiFi 6)
(extension de 802.11ac)
Gestion du WiFi dans les espaces à haute et très haute densité, où
en effet le débit théorique est 10 Gbit/s
Le 802.11ax est surnommé le High Efficiency WLAN (HEW) et
fonctionne sur la bande des 2,4 GHz et 5GHz
Contrairement au 802.11ac qui ne fonctionnait que sur le 5 GHz
Objectifs : Services de VOD à pour des clients (replay d’actions
lors des matchs), projets dans des musées pour du contenu
interactif
http://per-edmi.ucad.sn/~gueye/ 69
Améliorations dans 802.11ax
Plusieurs utilisateurs vont pouvoir transmettre leurs données à un
point d’accès WiFi unique en même temps
Utiliser un mécanisme présent dans la norme mobile 4G-LTE
et de l’adapter au WiFi : l’OFDMA, appelé aussi le MU-OFDA
MIMO amélioré permettant à tous les appareils connectés au
réseau WiFi de communiquer avec le routeur simultanément
Ajoute aussi potentiellement l’information de la cellule radio
d’appartenance dans les communications
Dynamiquement ajuste son seuil de détection de signal lors de
son mécanisme de Clear Channel Assessment (CCA) dans
l’objectif de ne pas être perturbé par cette cellule voisine et
donc de ne pas attendre inutilement pour communiquer
Mécanisme d’économie d’énergie nommé TWT (Target Wake
Time) qui permettrait à l’infrastructure WiFi d’imposer aux
clients leurs instants de « réveil » pour recevoir des données
http://per-edmi.ucad.sn/~gueye/ 70
http://per-edmi.ucad.sn/~gueye/ 71
802.11axE (WiFi 6E)
Extended pour refléter un spectre étendu à la
bande 6 GHz (entre 5 945 et 6 425 MHz)
Le WiFi 6E peut délivrer des débits nettement
supérieurs jusqu'à 11 Gb/s, ainsi qu'une latence
plus faible
http://per-edmi.ucad.sn/~gueye/ 72
IEEE 802.11ah (HaLow)
Le Wi-Fi Halow 802.11ah à longue portée pour
les objets connectés
Le réseau fonctionne en majorité sur un
spectre de 2 MHz, pour des débits maximums
théoriques de 7,8 Mbit/s
Sur un spectre de 16 MHz, il pourra monter à
78 Mbit/s
Peut atteindre une distance de 1km en
consommant peu d’énergie
Communication machine to machine et IoT
http://per-edmi.ucad.sn/~gueye/ 73
WiFi HaLow
Fréquence: 900MHz
Wi-Fi longue portée
1km
Faible débit: quelques centaines de kbit/s
http://per-edmi.ucad.sn/~gueye/ 74
IEEE 802.11ah
http://per-edmi.ucad.sn/~gueye/ 75
Radio cognitive IEEE 802.11af
http://per-edmi.ucad.sn/~gueye/ 76
La figure donne une indication de la portée des
différentes solutions Wi-Fi pour une puissance identique
http://per-edmi.ucad.sn/~gueye/ 77
IEEE WLAN Standards System
http://per-edmi.ucad.sn/~gueye/ 78
MODULATION WIFI
http://per-edmi.ucad.sn/~gueye/ 6-79
Architecture en couches
2 versions radio
Frequency Hopping Spread Spectrum (FHSS)
Direct Sequence Spread Spectrum (DSSS)
• C’est cette approche qui est implantée dans les cartes
802.11b
http://per-edmi.ucad.sn/~gueye/ 80
FHSS (Frequency Hopping
Spread Spectrum)
La technique FHSS (en français étalement de
spectre par saut de fréquence ou étalement de
spectre par évasion de fréquence) consiste à
découper la large bande de fréquence en un minimum
de 75 canaux (hops ou sauts d'une largeur de 1MHz)
La technique consiste à changer périodiquement de
fréquence, selon une séquence et un rythme convenus
à l’avance entre l’émetteur et le récepteur
On transmet en utilisant une combinaison de canaux
connue de toutes les stations de la cellule
Dans la norme 802.11, la bande de fréquence 2.4 -
2.4835 GHz permet de créer 79 canaux de 1 MHz
http://per-edmi.ucad.sn/~gueye/ 81
FHSS
En utilisant le GFSK comme modulation
sous-jacente, le FHSS permet d’éviter les
interférences entre canaux voisins, ce qui
permet à plusieurs utilisateurs de
communiquer en FHSS en même temps sans
se gêner
Le FHSS n’a été utilisé que dans la
première version du standard 802.11
http://per-edmi.ucad.sn/~gueye/ 82
FHSS
79 canaux de 1 MHz de largeur de bande
3 ensembles de 26 séquences, soit 78 séquences de sauts
possibles
Exemple: 3 stations sur 7 intervalles de temps: émission
simultanée mais pas sur le même canal
http://per-edmi.ucad.sn/~gueye/ 83
DSSS (Direct Sequence Spread
Spectrum )
La modulation DSSS (étalement de spectre à séquence
directe) est également une technique d’étalement de spectre,
mais contrairement au FHSS, aucun saut de fréquence n’a lieu
La technique DSSS consiste à transmettre pour chaque bit
une séquence Barker (parfois appelée bruit pseudo-
aléatoire ou en anglais pseudo-random noise, noté PN) de bits
Ainsi chaque bit valant 1 est remplacé par une séquence de
bits et chaque bit valant 0 par son complément
La couche physique de la norme 802.11 définit une séquence
de 11 bits (10110111000) pour représenter un 1 et son
complément (01001000111) pour coder un 0
On émet sur toute la largeur de bande autour du canal
http://per-edmi.ucad.sn/~gueye/ 84
DSSS: étalement de spectre à
séquence directe
le DSSS provoque des transitions d’état très rapides (chipping) qui
tendent à étaler le spectre du signal
Ceci permet avant tout de mieux résister au bruit
Si le débit des données à envoyer est égal à 1 Mb/s, mais qu’on
utilise un code d’étalement de 11 chips, alors le débit de chips sera
bien sûr égal à 11 Mb/s : du coup, la bande de fréquence occupée par
le signal aura une largeur égale à 22 MHz car la largeur de la bande
occupée par le signal est égale au double du débit de la source
http://per-edmi.ucad.sn/~gueye/ 85
DSSS
Un seul canal utilisé par transmission: sensible aux
interférences
Plusieurs réseaux co-localisés doivent utiliser des
canaux espacés de 25 à 30 MHz pour ne pas
interférer
http://per-edmi.ucad.sn/~gueye/ 87
DSSS
Technique la plus répandue aujourd’hui: 802.11b
14 canaux de 20 MHz
Fréquences crête espacées de 5 MHz
Canal 1 = 2.412 GHz; canal 14 = 2,477 GHz
http://per-edmi.ucad.sn/~gueye/ 88
Orthogonal Frequency Division
Multiplexing (OFDM)
La modulation OFDM parfois appelée Discrete
Multitone Modulation (DMT), est sans doute la plus
puissante des trois modulations du WiFi car elle
permet à la fois les débits les plus importants, la
meilleure résistance au multipath, mais aussi la plus
grande capacité de partage du spectre
On la trouve à la fois dans le 802.11g, le 802.11a
et dans le 802.11n
L’OFDM repose sur le principe du multiplexage :
permettre la transmission simultanée de plusieurs
communications sur une même bande de fréquences
TDM ou FDM
http://per-edmi.ucad.sn/~gueye/ 89
OFDM
Un spectre assez large est divisé en de multiples sous-
porteuses (sub-carriers) et les données sont émises
simultanément sur chaque sous-porteuse
Afin de résoudre les interférences possibles, l’OFDM
utilise une fonction mathématique assez complexe pour
rendre les sous-porteuses « orthogonales », c’est-à-dire
pour qu’elles n’interfèrent pas les unes avec les autres
Dans le cas du 802.11, il s’agit d’une transformation de
Fourier inverse rapide (Inverse Fast Fourier Transform,
IFFT)
Grâce à cette fonction, les porteuses sont placées dans le
spectre de fréquences de telle sorte que les pics de
puissance d’une porteuse donnée correspondent aux zéros
des autres porteuses
http://per-edmi.ucad.sn/~gueye/ 90
OFDM
La modulation OFDM utilise simultanément de
multiples sous porteuses et permet
d’atteindre des débits très élevés
Chaque symbole transporte de nombreux bits
d’information : il est possible d’espacer les
symboles tout en conservant un bon débit
Cela permet de limiter les effets du multipath
http://per-edmi.ucad.sn/~gueye/ 91
OFDM
Division des 2 première sous-bandes en 8 canaux de 20 MHz
Pas de recouvrement des canaux
Chaque canal contient 52 sous-canaux d’environ 312,5 kHz chacun
Utilisation de tous les sous-canaux en parallèle pour la transmission
Débit de 6 à 54 Mbits/s
Modulation BPSK : 0,125 Mbits/s par sous-canal : total de 6 Mbits/s
Modulation QAM64 : 1,125 par sous-canal : total 54 Mbits/s
http://per-edmi.ucad.sn/~gueye/ 92
Leçon 1
Le 802.11b exclusivement sur le DSSS et le
802.11g utilise le DSSS ou l’OFDM, en
fonction du débit souhaité
Le 802.11n repose sur l’OFDM exclusivement
lorsqu’on le règle sur un canal à 5 GHz, et sur
le DSSS ou l’OFDM à 2,4 GHz
http://per-edmi.ucad.sn/~gueye/ 93
Leçon 2
DSSS arrose tout le spectre alors que FHSS
n’en utilise qu’une partie en se déplaçant à
l’intérieur
Ainsi FHSS est plus robuste aux interférences,
car la probabilité de perturbation augmente
avec la largeur de bande, mais diminue le débit
de transmission
DSSS est plus adapté à un réseau comportant
beaucoup de nœuds et transmettant moins de
données
http://per-edmi.ucad.sn/~gueye/ 94
Les couches physiques du Wi-fi :
débit, fréquence, et comptabilité
http://per-edmi.ucad.sn/~gueye/ 95
AFFECTATION DES CANAUX
http://per-edmi.ucad.sn/~gueye/ 6-96
Fonctionnement sans fil
http://per-edmi.ucad.sn/~gueye/ 97
Affectation des canaux
14 canaux dans la bande ISM : 2,4 – 2,4835 GHz
Affectation d’un canal unique ou de plusieurs
canaux non recouvrant ne pose pas de problèmes
http://per-edmi.ucad.sn/~gueye/ 98
Affectation des canaux (2)
Exemple d’affectation à 7 points d’accès de 3
canaux qui ne se perturbent pas mutuellement
Autre possibilité : 1, 6 et 11
Même si on dispose de 14 canaux, seuls 3 peuvent
être utilisés si on a plusieurs points d’accès
http://per-edmi.ucad.sn/~gueye/ 99
Choix de la topologie
Les cellules sont disjointes
Faible nombre de canaux
Pas d’interférence
Pas de mobilité
Les cellules se recouvrent
Réseaux sans fils
Service de mobilité
exploitation de l’espace
Gestion de l’affectation
Les cellules se recouvrent
mutuellement
Configuration des canaux
nécessaire
Nombre important
d’utilisateurs
http://per-edmi.ucad.sn/~gueye/ 100
Wifi : architecture multi cellulaire
La gestion des canaux en Multi
Cellules :
Les AP contiguës doivent être
configurées sur des canaux
séparés d’un λ ≥ 30 MHz
Les AP peuvent appartenir au
même réseau wireless ou à 2 voire
3 réseaux wireless différents
En fonction du SNR, Les stations
pourront passer d’une cellule à
l’autre, c’est la fonction de
roaming supportable jusqu’à une
vitesse d’environ 50 km/h
http://per-edmi.ucad.sn/~gueye/ 101
Extension du réseau LAN
filaire en partage de charge
http://per-edmi.ucad.sn/~gueye/ 102
Interconnexion de radio de
LAN(s) privés
http://per-edmi.ucad.sn/~gueye/ 103
LA COUCHE LIAISON DE
DONNÉES
http://per-edmi.ucad.sn/~gueye/ 6-104
Les trames MAC
Trois types de trames MAC
Trames de données : transmission des données
Trames de contrôle : contrôle de l’accès au
support (RTS, CTS, ACK, etc.)
Trames de gestion : association, réassociation,
synchronisation, authentification
http://per-edmi.ucad.sn/~gueye/ 105
Fragmentation et réassemblage
Taux d’erreur pour liaison sans fil très supérieur à celui des
liaisons filaires: nécessite de transmettre de petits paquets
Fragmentation d’une:
Trame de données MSDU (MAC Service Data Unit)
Trame de gestion MMPDU (MAC Management Protocol Data
Unit)
Fragmentation si taille > valeur seuil
Fragments envoyés de manière séquentielle
Destination acquitte chaque fragment
Support libéré après transmission de tous les segments
Utilisation du RTS/CTS
Seul le premier fragment utilise les trames RTS/CTS
Le NAV doit être maintenu à jour à chaque nouveau fragment
http://per-edmi.ucad.sn/~gueye/ 106
Fragmentation et réassemblage
http://per-edmi.ucad.sn/~gueye/ 107
Fragmentation et réassemblage
Emission d’une trame fragmentée avec
réservation du support
http://per-edmi.ucad.sn/~gueye/ 108
Couche liaison de données de 802.11
Composée de 2 sous-couches
LLC : Logical Link Control
• Utilise les mêmes propriétés que la couche LLC
802.2
• Possible de relier un WLAN à tout autre réseau
local appartenant à un standard de l'IEEE
MAC : Medium Access Control
• Spécifique à l'IEEE 802.11
• Assez similaire à la couche MAC 802.3 du réseau
Ethernet terrestre
http://per-edmi.ucad.sn/~gueye/ 109
Sous-couche LLC
http://per-edmi.ucad.sn/~gueye/ 110
Sous-couche MAC
Fonctionnalités:
Contrôle d’accès au support
Adressage et formatage des trames
Contrôle d’erreur par CRC
Fragmentation et réassemblage (car taux d’erreur important
sur le 802.11)
Qualité de service
Gestion de l’énergie
Gestion de la mobilité
Sécurité
Deux méthodes d’accès:
DCF (Distributed Coordination Function)
PCF (Point Coordination Function)
http://per-edmi.ucad.sn/~gueye/ 111
DCF versus PCF
DCF : Distributed Coordination Function
Assez similaire au réseau traditionnel supportant le Best Effort
Conçue pour prendre en charge le transport de données
asynchrones
Tous les utilisateurs qui veulent transmettre ont une chance
égale d'accéder au support; collisions
PCF : Point Coordination Function
Sans contention; pas de collisions
Interrogation à tour de rôle des terminaux (polling)
Contrôle par le point d'accès
Conçue pour la transmission de données sensibles (isochrones)
• Gestion du délai
• Applications de type temps réel : voix, vidéo
http://per-edmi.ucad.sn/~gueye/ 112
Mode de partages des ondes
http://per-edmi.ucad.sn/~gueye/ 115
PCS: Physical Carrier Sense
Détecte la présence d’autres stations 802.11
En analysant toutes les trames passant sur le
support hertzien
En détectant l’activité sur le support grâce à la
puissance relative du signal des autres stations
Fait appel au PLCP (Physical Layer Convergence
Protocol)
• Le PLCP prépare les MPDU pour la transmission, délivre les
trames qui proviennent de l’équipement wireless à la
couche MAC
http://per-edmi.ucad.sn/~gueye/ 116
VCS: Virtual Carrier Sense
Réserve le support via le PCS
Deux types de mécanismes
Envoi de trames RTS/CTS (Request To Send/Clear
To Send) entre une station source et une station
destination avant tout envoi de données
Utilisation d’un timer (NAV: Network Allocation
Vector) calculé par toutes les stations à l’écoute
Utilisation optionnelle: trames RTS/CTS à 1
Mbits/s, font chuter le débit moyen de 11 Mbits/s à
6 Mbits/s
http://per-edmi.ucad.sn/~gueye/ 117
Écoute du support
La station voulant émettre écoute le support
Si aucune activité n'est détectée pendant un DIFS,
transmission immédiate des données
Si le support est occupé, la station écoute jusqu'à ce qu'il soit
libre
• Quand le support est disponible, la station retarde sa
transmission en utilisant l'algorithme de backoff avant de
transmettre
Si les données ont été reçues de manière intacte (vérification du
CRC de la trame), la station destination attend pendant un SIFS
et émet un ACK
Si l'ACK n'est pas détecté par la source ou si les données ne
sont pas reçues correctement, on suppose qu'une collision
s'est produite et la trame est retransmise
http://per-edmi.ucad.sn/~gueye/ 118
Écoute du support (2)
http://per-edmi.ucad.sn/~gueye/ 119
CSMA/CA: accès au support
Évite les collisions en utilisant des trames
d'acquittement
ACK envoyé par la station destination pour
confirmer que les données sont reçues de manière
intacte
Accès au support contrôlé par l'utilisation d'espace
inter-trame ou IFS (Inter-Frame Spacing)
Intervalle de temps entre la transmission de 2
trames
Intervalles IFS = périodes d'inactivité sur le
support de transmission
Il existe différents types d'IFS
http://per-edmi.ucad.sn/~gueye/ 120
Temporisateurs
4 types de temporisateurs qui permettent d’instaurer un
système de priorités
SIFS : Short IFS : plus petit silence inter-message. Il sépare
les différentes trames d’un même dialogue (données et ACK,
RTS et CTS, différents fragments d’une trame segmentée,
trame de polling en mode PCF)
PIFS: PCF IFS :utilisé par les bornes d’accès pour l’émission de
données qui disposent ainsi d’un accès prioritaire par rapport à
l’émission des stations toujours précédé, sauf pour les ACK, d’un
silence inter-message plus long appelé DIFS.
DIFS: DCF IFS
EIFS: Extended IFS: le plus long, uniquement utilisé pour toute
retransmission après réception d’une trame incorrecte (CRC ou
collision)
http://per-edmi.ucad.sn/~gueye/ 121
Processus de transmission de trame
http://per-edmi.ucad.sn/~gueye/ 122
Quelques valeurs de 802.11b
DIFS
50 micros
SIFS
10 micros
CW (Fenêtre de contention)
0 – 31
Slot
20 micros
En-tête physique
1Mb/s (192 micros – en-tête long) ou 1/2Mb/s
(96 micros –en-tête court) 123
http://per-edmi.ucad.sn/~gueye/
Quelques valeurs de 802.11 a/g
802.11a
DIFS : 34 micros
SIFS : 16 micros
CW : 0 – 15
Slot : 9 micros
Trame
• En-tête physique : 20 micros
802.11g
Dépend de la modulation utilisée
Ajustement des paramètres
http://per-edmi.ucad.sn/~gueye/ 124
L’algorithme de backoff
Permet de résoudre le problème de l'accès au
support lorsque plusieurs stations veulent
transmettre des données en même temps
Les stations ont la même probabilité
d'accéder au support car chaque station doit,
après chaque retransmission, réutiliser le
même algorithme
Inconvénients
Pas de garantie de délai minimal
Complique la prise en charge d'applications temps
réel telles que la voix ou la vidéo
http://per-edmi.ucad.sn/~gueye/ 125
Fonctionnement du backoff
Initialement, une station calcule la valeur d'un temporisateur =
timer backoff, compris entre 0 et 7
Lorsque le support est libre, les stations décrémentent leur
temporisateur jusqu'à ce que le support soit occupé ou que le
temporisateur atteigne la valeur 0
Si le temporisateur n'a pas atteint la valeur 0 et que le
support est de nouveau occupé, la station bloque le
temporisateur
Dès que le temporisateur atteint 0, la station transmet sa
trame
Si 2 ou plusieurs stations atteignent la valeur 0 au même
instant, une collision se produit et chaque station doit
régénérer un nouveau temporisateur, compris entre 0 et 15
Pour chaque tentative de transmission, le temporisateur croit
de la façon suivante: [2 2+1 * randf()] * timeslot
http://per-edmi.ucad.sn/~gueye/ 126
La fenêtre de contention (Cw)
En cas de
collision la taille
de la fenêtre de
contention CW
est doublée
Après envoi
avec succès la
fenêtre revient
à l’état initial
http://per-edmi.ucad.sn/~gueye/ 127
Comment départager les nœuds ?
Fenêtre de contention CW, et un timer T backoff = random(0,CW) x
timeslot
http://per-edmi.ucad.sn/~gueye/ 128
“Evitement” des collisions
Idée: permettre au transmetteur de réserver le canal d’un
accès aléatoire: éviter les collisions pour la transmission de
trames de grande taille
Le transmetteur doit d’abord envoyer un petit paquet
request-to-send (RTS) au point d’accès
Les RTS peuvent entrer en collision (mais ils sont de
petite taille)
Le point d’accès (AP) broadcast un clear-to-send (CTS) en
réponse au RTS
CTS entendu par tous les noeuds
Envoyeur transmet ses trames
Les autres stations attendent avant de transmettre
http://per-edmi.ucad.sn/~gueye/ 130
Mécanismes de réservation
Envoi de trames RTS/CTS (Request To Send/Clear To Send)
entre une station source et une station destination avant tout
envoi de données
Station qui veut émettre envoie un RTS
Toutes les stations du BSS entendent le RTS, lisent le
champ de durée du RTS et mettent à jour leur NAV et
s’interdit toute émission durant cette intervalle
Station destination répond après un SIFS, en envoyant un CTS
Les autres stations lisent le champ de durée du CTS et
mettent de nouveau à jour leur NAV
Après réception du CTS par la source, celle-ci est assurée que
le support est stable et réservé pour la transmission de données
http://per-edmi.ucad.sn/~gueye/ 131
Exemples de transmissions avec réservation
http://per-edmi.ucad.sn/~gueye/ 132
RTS/CTS
Transmission des données et réception de l'ACK
sans collision
Trames RTS / CTS réservent le support pour la
transmission d'une station
Mécanisme habituellement utilisé pour envoyer de
grosses trames pour lesquelles une retransmission serait
trop coûteuse en terme de bande passante
Les stations peuvent choisir
D'utiliser le mécanisme RTS / CTS
De ne l'utiliser que lorsque la trame à envoyer excède une
variable RTS_Threshold
De ne jamais l'utiliser
http://per-edmi.ucad.sn/~gueye/ 133
Collision Avoidance: RTS-CTS exchange
A B
AP
reservation collision
DATA (A)
defer
time
http://per-edmi.ucad.sn/~gueye/ 134
Nœuds cachés
http://per-edmi.ucad.sn/~gueye/ 135
Gestion des stations cachées
2 stations situées chacune à l'opposé d'un
point d'accès (AP) ou d'une autre station
peuvent entendre l'activité de cet AP
ne peuvent pas s'entendre l'une l'autre du fait
que la distance entre les 2 est trop grande ou
qu'un obstacle les empêche de communiquer
entre elles
Le mécanisme de RTS / CTS permet de
résoudre ce problème
http://per-edmi.ucad.sn/~gueye/ 136
DCF: résumé
http://per-edmi.ucad.sn/~gueye/ 137
Conclusion CSMA/CA
Permet de partager l'accès
Mécanisme d'acquittement supporte les problèmes
liés aux interférences et à tous les problèmes de
l'environnement radio
Mécanisme de réservation RTS / CTS évite les
problèmes de la station cachée
http://per-edmi.ucad.sn/~gueye/ 138
LA SÉCURITÉ
http://per-edmi.ucad.sn/~gueye/ 6-139
Sécurité wireless 802.11
http://per-edmi.ucad.sn/~gueye/ 140
Le but de la sécurité informatique
Source: http://www.iro.umontreal.ca/~salvail/securite/notes2012/securite1-2012court.pdf
http://per-edmi.ucad.sn/~gueye/ 141
Mécanismes de sécurité
La confidentialité : elle assure la protection des données
contre les attaques qui ne sont pas autorisées.
L’authentification : elle assure que la personne qui se
connecte est belle et bien celle qui correspond au nom
indiqué lors du login.
L’intégrité : elle garantit que les données reçues n’ont pas
été altérées lors de la transmission.
La non-répudiation : elle assure que le message envoyé par
la source a bien été reçu par le récepteur spécifié.
Le contrôle d’accès ou identification : il vérifie est ce que
les tentatives d’accès aux ressources sont faites dans les
conditions fixées et par des utilisateurs autorisés
http://per-edmi.ucad.sn/~gueye/ 142
Wifi et Sécurité
Première idée fausse :
Sécurité? Je ne crains pas grand-chose …
Les bornes sont installées bien à l’intérieur du
bâtiment
Le rayonnement est faible
Personne ne pourrait capter des informations
de l’extérieur
http://per-edmi.ucad.sn/~gueye/ 144
Les attaques : brouillage radio
Brouillage radio
Création de système radio générant du bruit
dans la bande des 2,4GHz
Utilisation de système utilisant la même bande
de fréquence : téléphone …
http://per-edmi.ucad.sn/~gueye/ 145
Les attaques : refus de service
Génération de trafic à travers le point d’accès
vers un serveur
Installation d’un point d’accès «malicieux» pour
détourner le trafic
Le but du déni de service peut être :
Du à un vandalisme gratuit ou le cas d’un concurrent qui veut faire
tomber votre réseau
Un employé qui veut se venger de son licenciement
Un nœud malicieux peut faire une attaque dans le but de déconnecter
les utilisateurs. Il faut noter que quand le point d’accès est surchargé
aucun trafic ne passe. Ainsi, les utilisateurs en se reconnectant
peuvent subir une tentative de subtilisation de mot de passe de la part
de l’attaquant. En ayant ces mots de passe, le pirate peut tenter une
attaque d’intrusion dans le réseau.
http://per-edmi.ucad.sn/~gueye/ 146
Les attaques : écoute clandestine
Un jeu : le War Driving = Quadrillage d'une
ville avec
un ordinateur portable ou un PDA ,
une carte 802.11 et une antenne externe
un récepteurs GPS pour la localisation
http://per-edmi.ucad.sn/~gueye/ 147
Les attaques : écoute clandestine (2)
Un outil d’analyse de réseau comme
“Wireshark” en mode « promiscuous » ou «
monitor » permet de faire une écoute
Le mode « monitor » permet de capturer tous
les paquets qui passent sur le support hertzien
alors que le mode « promiscuous » exige
l’association à réseau sans fil
L’écoute clandestine permet de capturer des
d’informations confidentielles comme des
documents secrets, des adresses IP, des mots
de passe, des numéros de cartes bancaires,
etc.
http://per-edmi.ucad.sn/~gueye/ 148
Les attaques : intrusion sur le réseau
Point d’accès « malicieux »
http://per-edmi.ucad.sn/~gueye/ 150
La sécurité de base avec 802.11
Réglage de la puissance d’émission des bornes (Étude du
rayonnement des cellules)
Désactivation des services d’administration disponibles
SSID :
changement de SSID par défaut
désactivation du Broadcast du SSID
Filtrage d’adresse MAC :
Utilisation ACL (Acces Control List)
• Liste maintenue par le AP et contient les adresses MAC autorisées
à se connecter à cet AP
Utiliser la Clé WEP (64 bits / 128 bits) et modifier la clé par
défaut
http://per-edmi.ucad.sn/~gueye/ 152
L’authentification par le SSID
Si vous ne faites que définir un SSID : on
peut se connecter sur votre réseau sans
vraiment le chercher, par hasard
http://per-edmi.ucad.sn/~gueye/ 153
Filtrage des adresses MAC
N’autoriser que certaines adresses à se
connecter aux points d’accès
2 méthodes :
Renseigner les @ MAC autorisées en local sur chaque
point d’accès
En utilisant un serveur Radius (serveur
d'authentification pour centraliser les @ MAC
autorisées); Radius = Remote Authentification
Dial-in User Service
http://per-edmi.ucad.sn/~gueye/ 154
Filtrage des adresses MAC
Administration difficile en local surtout si
le nombre de clients et de points d’accès
sont importants
En centralisé, toutes les @MAC en clair
dans le fichier de configuration radius
Le filtrage des @MAC est facilement
contournable par substitution de l’@MAC.
Il est possible d'usurper l’@MAC de la
carte de quelqu'un d'autre (ARP spoofing)
http://per-edmi.ucad.sn/~gueye/ 155
Centralisation des @MAC
autorisées sur un serveur radius
http://per-edmi.ucad.sn/~gueye/ 156
Utiliser la sécurité de base des
bornes
Désactiver les fonctions non utilisées
DHCP, Interface Web, SNMP, TFTP,
Diffusion du SSID,
Mettre des mots de passe de qualité et du filtrage
@MAC pour tous les services utilisés (WEB,TELNET,
SNMP, …)
Installer le filtrage @MAC
Mettre à jour le firmware des bornes et des cartes
Régler la puissance des bornes au plus juste pour
éviter les "débordements"
http://per-edmi.ucad.sn/~gueye/ 157
Conclusions sur la sécurité de base
L’ensemble des fonctionnalités de base offertes par le
802.11 n’offre aucune sécurité digne de ce nom
SSID : c’est un nom de réseau
Filtrage des @MAC : on capture une @MAC
WEP : on utilise un logiciel pour casser la clé
Airsnort et Wepcrack
http://per-edmi.ucad.sn/~gueye/ 158
Améliorations des
fonctionnalités du 802.11
RC4 Fast Packet Keying (WEP+) : clef de chiffrement
unique pour chaque trame
IEEE 802.11i : introduction de l’AES (Advanced
Encryption Standard) ; plus gourmand en ressources
Solutions : serveur d’authentification + tunnels
IEEE 802.1x - EAP (Extensible Authentification
Protocol) : contrôleur + serveur d’authentification
Réseaux privés virtuels (VPN)
RADIUS
Gestion dynamique des clefs : modifier la clef
périodiquement
http://per-edmi.ucad.sn/~gueye/ 159
Sécurité Wireless LAN Normalisation
Sécurité Standard IEEE 802.11 – WEP – Juillet 1997
Authentification basique ouverte ou partagée
Chiffrement WEP avec clé statique
http://per-edmi.ucad.sn/~gueye/ 161
Protocoles de sécurité sans fil
Le protocole TKIP est la méthode de
chiffrement certifiée WPA
Il offre une prise en charge de l’équipement de
réseau LAN sans fil hérité en palliant les
déficiences initiales inhérentes à la méthode de
chiffrement WEP 802.11
Il utilise l’algorithme de chiffrement d’origine
utilisé par WEP
Il chiffre les données utiles de couche 2
Il assure un contrôle d’intégrité des messages (MIC) dans le
paquet chiffré. Cela constitue une garantie contre toute
altération d’un message
http://per-edmi.ucad.sn/~gueye/ 162
Protocoles de sécurité sans fil (2)
Même si TKIP pallie toutes les faiblesses
connues de WEP, le chiffrement AES de
WPA2 est la méthode à privilégier
AES met les normes de chiffrement
applicables aux réseaux locaux sans fil en
phase avec les méthodes recommandées et
des normes plus générales de l’industrie
informatique, plus particulièrement la
norme IEEE 802.11i
http://per-edmi.ucad.sn/~gueye/ 163
Protocoles de sécurité sans fil (3)
La norme AES assure les mêmes fonctions
que TKIP, sauf qu’elle utilise d’autres
données de l’en-tête MAC qui permettent
aux hôtes de destination d’identifier si les
bits non chiffrés ont été altérés
AES ajoute également un numéro de
séquence à l’en-tête des données chiffrées
http://per-edmi.ucad.sn/~gueye/ 164
Ressources
https://www.semtech.com/
https://www.sigfox.com/
Les Réseaux, Guy Pujolle, Editions 2008, Edition
Eyrolles, 2008.
Lexique de Termes et Acronymes Reseaux &
Telecom, Hervé Frenot,Edition
2015,http://lexique.reseaux.free.fr/Fichiers/Lexi
que%20de%20Termes%20et%20Acronymes%20Re
seaux%20&%20Telecom.pdf
Les réseaux sans fil, Jean-François PILLOU,
http://www.commentcamarche.net/contents/1309
-reseaux-sans-fil-wireless-networks
http://per-edmi.ucad.sn/~gueye/ 165