Vous êtes sur la page 1sur 64

Les réseaux sans fil et

mobiles
UNIVERSITÉ DE BEJAIA, AVRIL/2024
Département Informatique
Dr BOUADEM NASSIMA
Plan

CHAPITREI: SUPPORTS CHAPITRE II: CHAPITRE III:


DE TRANSISSION TRANSMISSION DE RÉSEAUX SANS FIL
SANS FIL SIGNAL NUMÉRIQUE STANDARD 802.11

CHAPITRE IV: CHAPITRE V: LES CHAPITRE V: LA


BLUETOUTH, RÉSEAUX SÉCURITÉ DANS LES
D’OPÉRATEURS RÉSEAUX
802.15.4
L’architecture sans fil 802.15.1
buluetooth
 Cette technologie est destinée à relier par ondes radio et sur de
courtes distances des équipements légers de type téléphone
cellulaire, smart phone, Pc portable et appareils domestiques.
 Ces équipements reliés forment un WPAN avec des débits inférieur
à 1Mbits/s
 Avantages:
 Simplicité d’intégration
 Faible ressources nécessaire pour cette technologie
 L’accès au support suit la norme IEEE 802.15 se limite à une simple puce
de faible coût et de faible consommation d’energie (0,1W)
La norme IEEE 802.15

 Concerne la couche MAC du modèle IEEE associé à une


transmission physique par ondes radio dans la bande sans licence
ISM des 2,4GHZ

Modèle IEEE 802.15.1


Communication Bluetooth

 Ces réseaux formés d’équipement Bluetooth sont dits ad hoc:


puisque il n’existe pas d’infrastructure préexistante
 Basés sur la formation des picoréseau (piconets) contenant un
maitre (initiateur de la connexion) qui gére la communication et de
7 esclaves pouvant communiquer
 Plusieurs piconets peuvent être associés par l’intermédiaire de l’un
des équipements pour former un scatternet
Communication Bluetooth
Communication Bluetooth: couche
physique
 Comme pour WiFi les transmissions utilisent la bande sans licence
ISM de 2,4GHz, divisée en 79 canaux de 1MHz chacun
 Utilise une technique de saut de fréquence (FHSS, Frequency
Hopping Spread Spetrucm)
 Une modulation à saut de fréquence de type GFSK (Guassian
Frequency Shift Keying) est utilisée pour coder les séquences
numériques
Communication Bluetooth: couche
physique
 Deux types de communication full duplex sont distinguée entre les
terminaux
 SCO (Synchronous connection-oriented): communications
synchrones à 64Kbit/s pour la voix et les données. Trois
communications de ce type peuvent être établies simultanément
 ACL (Asynchronous connection-less): communications asynchrones
asymétrique avec une voie descendante à 723,3kbit/s et une vois
montante 577,6kbit/s pour une liaison Internet,
Communication Bluetooth: sous-
couche MAC
 Méthodes d’accès: contrairement à la norme 802.11 qui est basé
sur CSMA, la méthode d’accès est déterministe
 Les échanges sont réglés par la station maitre du piconet qui alloue
à un esclave demandeur un temps de parole (pooling).

 Pour identifier les stations maitre et esclave une adresse MAC


unique sur 48 bits est gravée sur la puce Bluetooth
Communication Bluetooth: sous-
couche MAC
 Méthodes d’accès: contrairement à la norme 802.11 qui est basé
sur CSMA, la méthode d’accès est déterministe
 Les échanges sont réglés par la station maitre du piconet qui alloue
à un esclave demandeur un temps de parole (pooling).

 Pour identifier les stations maitre et esclave une adresse MAC


unique sur 48 bits est gravée sur la puce Bluetooth
Communication Bluetooth: sous-
couche MAC
 Lors d’une transmission le temps est divisé en tranches (timeslots)
 Chaque slot correspond à 625µc càd 1600 slots par seconde
 Les slots pairs sont réservés pour l’émission du maitre
 Les slots impaires sont réservés pour les esclaves
 Pour chaque slot un saut de fréquence (FHSS) sur un des canaux de
la bande est réalisé suivant une séquence transmise au préalable
par le maitre à chaque station
 La maitre peut allouer 1,3 ou 5 slots (selon la taille du paquets)
ARCHITECTURE BASÉE IEEE802.15.4

LES ARCHITECTURES SANS FIL


L’architecture sans fil 802.15.4

 La norme IEEE 802.15.4 définit les couches basses: MAC et PHY


 Utilisée dans les réseaux de type WPAN à faible débit et faible
consommation.
 Les principaux avantages par rapport à d’autres technologies sans fil:
 Très faible consommation d’énergie en mode veille
 Faible taille du code de la pile protocolaire (protocoles à embarquer)
 Ce qui a permis le développement de composants miniaturisés à très faible
coût
L’architecture sans fil 802.15.4

 l’un des objectifs de cette norme est la constitution de réseaux de capteurs sans fil
(RCSF) (WSN: Wireless Sensor Network)

 Les capteurs sont regroupés en champs (sensor fields)


 Font remonter les données via des passerelles (sink) vers un ordinateur central pour un
traitement des informations
L’architecture sans fil 802.15.4

Image02.b: Principe d’organisation d’un RCSF


Domaines d’application

 La domotique: détection d’intrusion, identification


 Le contrôle de l’environnement: mesure d’ozone, pollution de l’air
 L’agriculture: mesure d’humidité du sol, gestion de bétail
 La surveillance médicale: mesure en temps réel de paramètres
cardiaques, sanguins, respiratoires
L’architecture sans fil 802.15.4

 Cette norme est associée depuis sa conception à une architecture


de réseau WPAN complète: l’architecture ZigBee
 ZigBee définit les couches supérieures notamment la couche réseau
et application (figure 2.c)
 Plus précisément elle a été choisie pour fournir les couches basses su
réseau 6LowPAN (destinées à étendre les WPAN) et à permettre la
connexion des capteurs sans fil à l’échelle d’Internet
L’architecture sans fil 802.15.4

Image02.c: Architetcure à base de 802.15.4


La norme IEEE.802.15.4:
caractéristiques
 un débit jusqu’à 250kbit/s
 Portée jusqu’à 100m
 Consommation en mode veille inférieure à 0,01mA
 Le protocole d’accès au support est de type CSMA/CA avec la possibilité pour un
équipement d’obtenir des tranches de temps garanties
La norme IEEE.802.15.4: Topologies

 Définit deux types de périphérique:


 Le FFD (Full Function Device): peut jouer trois rôles dans un réseau
 Coordinateur PAN
 Routeur
 Simple capteur
 Le RFD (Reduced Function Device): simple capteur terminal avec un
module de transmission; ne possède pas suffisamment de ressource
pour faire office de routeur
La norme IEEE.802.15.4: Topologies

 A partir de ces différents rôles trois topologies peuvent être


déployées (image 2.d):
 La topologie maillée(mesh)
 Arbre (cluster tree)
 Topologie multi-saut (un protocole de routage doit être fourni par la
couche réseau
La norme IEEE.802.15.4: Topologies

Image 2.d topologie dans IEEE802.15.4


La norme IEEE.802.15.4: Topologies

 Une fois son rôle déterminé (suivant le profil applicatif et ses propres
ressources), les équipements 802.15.4 s’associent au réseau de
manière hiérarchique
 Les routeurs et les simples périphériques terminaux envoient des
paquets de découverte et s’associent au réseau par l’intermédiaire
de son coordinateur ou d’un routeur intermédiaire
 Lorsque plusieurs routeurs répondent, le routeur choisi est celui
présentant la meilleur qualité sur liaison (LQI: Link Quality indication)
La norme IEEE.802.15.4: couche
physique
 Les principaux fonctions de la couche physique:
 Activation et désactivation de l’interface radio
 Détection d’énergie (Energy Detection)
 Mesure de la qualité de la liaison (LQI: Link Quality Indication)
 Estimation de la disponibilité du canal (CCA: Clear Channel
Assessment)
La norme IEEE.802.15.4: couche
MAC
 Assure les fonctionnalités suivantes:
 Émission des trames balise si le périphérique est un coordinateur
 Gestion de la synchronisation aux trames ‘balise’
 Support des associations et désassociassions au réseau à l’initiative des
couches supérieures
 Gestion de la méthode générale d’accès au médium CSMA/CA
 Gestion du mécanisme spécifique d’accès avec durée garantie GTS
(Guaranteed Time Slot)
La norme IEEE.802.15.4: méthodes
d’accès
 Suivant la configuration du réseau, la sous couche MAC autorise
deux types d’accès:
 Un accès CSMA/CA standard dans un réseau asynchrone sans
trames ‘’balise’’
 Un accès multiplexé pour lequel les données sont transmises dans
des tranches de temps calibrées (timeslot) dans un réseau
synchronisé par des trames balise (beacon)
La norme IEEE.802.15.4: méthodes
d’accès
 Dans la configuration avec trame balise: la supertrame
(superframe) comprise entre 2 beacons permet de définir les
différents slots (figure). Sa structure est décidée par le coordinateur
 Deux périodes de transmission des données sont possibles:
 Période avec contentions (CAP: Contention Access Period): les
périphériques sont en compétition pour accéder au canal suivant la
méthode CSMA/CA mais dans des slots de temps
 Période sans contention (CFP: Contention Free Period): certains
périphériques (faible batterie, priorités….) ont acquis le droit de
transmettre sur des slots de temps garantis de la trame GTS
 La période d’inactivité de durée variable qui suit correspond à un
mode basse consommation du coordinateur pendant laquelle le
dialogue avec les autres périphériques est suspendu.
La norme IEEE.802.15.4: méthodes
d’accès

Figure 2.e superframe IEEE802.15.4


La norme IEEE.802.15.4: méthodes
d’accès
 La synchronisation est assurée via le beacon, elle est nécessaire
pour tous les accès au canal et les transfrets de données
 Chaque périphérique prêt à émettre des données sera en
compétition pour l’obtention du canal et devra savoir quand la
période d’accès par contention CAP débute
 Le beacon donne cette indication (structure de la trame balise)
 Dans le cas où le périphérique souhaite transmettre exclusivement
en mode garanti (GTS) Les informations transmises par le
coordinateur dans le beacon permettront également de préciser
dans quels slots
La norme IEEE.802.15.4: trames

Quatre types de trames sont utilisés pour assurer l’accès au canal:


 Trame balise ‘’Beacon frame’’
 Trame de données ‘’Data frame’’
 Trame d’acquitement ‘’acknowlogement frame’’
 Trame de commande ‘’Command frame
Structure des trames

Image 2.F structure des trames 802.15.4


Structure des trames

 L’en tête MAC (Mac Header)des trame est commun aux différents
types de trames
 Seuls les deux premiers champs sont utilisés pour les trames
d’acquittement
 La charge de niveau MAC (Mac Payload) varie selon le type de
trame avec des champs particuliers pour les trames ‘’balise’’ et les
trames de commande
 Pour les trames de données cette charge utile est au maximum de
102 octets si l’en-tête MAC est de 25 octets
 La taille maximale de la trame 802.15.4 est de 127 octets
Structure des trames
Le champ de contrôle commun aux différentes trames précise:
 Le type de trame
 L’utilisation ou non d’un champ supplémentaire dans l’en-tête pour
gérer la sécurité au niveau MAC
 L’utilisation ou non d’acquittement de trame
 La présence ou non d’un adressage de niveau MAC dans l’en-tête (un
adressage MAC existe toujours dans les trames balises)
 Le numéro de séquence permet de synchroniser les trames de données
et les trames balises aux acquittements correspondants
 Le champ d’adressage, lorsqu’il est présent, spécifie l’adresse du
réseau (PAN identifier) sur 2 octets et les adresses MAC source et
destination d’un transfert sur 2 ou 8 ctets chacune ( dans la trame
balise seule l’adresse source correspondant au coordinateur est
présente)
Structure des trames

La charge de niveau MAC est particulière pour les trames balise, elle
permet de décrire l’organisation de la supertrame et contient:
 Les valeurs qui déterminent les différentes durée de transmission et
d’inactivité
 Un champs qui spécifie le nombre de slots de temps alloués pour
lap période avec contentions (CAP)
 Un descripteur pour les périodes sans contention (GTS) qui spécifie
la liste des périphériques concernés avec pour chacun: la direction
du transfert (coordinateur vers périphérique ou l’inverse), l’adresse
du périphérique et e nombre de slots de temps alloués
 Le liste des périphérique ayant un dialogue en cours avec le
coordinateur
Les réseaux basés sur le standard
ZigBee
Les architectures sans fil
Les réseaux basés sur le standard
ZigBee
 ZigBee est un standard des réseaux sans fil de type WPAN sécurisé à
faible débit et faible consommation d’énergie
 basé sur la spécification 802.15.4 est promue par l’alliance ZigBee:
un consortium d’entreprises telles que Philips, Honeywell, Mitsubishi,
Motorola et Samsung
 Les domaines d’application: la domotique, le contrôle des
bâtiments, la gestion de l’énergie, les télécommandes, la robotique
et les réseaux de capteur sans fil ou pas
Les réseaux basés sur le standard
ZigBee
 Caractéristiques de ZigBee
 Low data throughput: 250 Kbit/s
 Protocol stack: 32 KBytes
 Number of nodes: 264
 Range: 1 - 100 m
 Topologie :
- Étoile, arborescente, maillée
 Bande fréquentielle : "ISM band"
- Europe 868 MHz; USA + Australie: 915 MHz; Monde :2.4 GHz
 Délai de réveil : 30 ms
Les réseaux basés sur le standard
ZigBee
 Il fournit une couche réseau qui permet :
 Un adressage hiérarchique simple et un routage hiérarchique ou
réactif
 Une couche application permettant de définir des profils
d’application pour les différents objets connectés et des
associations entre ces objets
 Un service de sécurité aux niveaux application et réseau qui intègre
du cryptage et du contrôle d’intégrité
Standard ZigBee: couche réseau

 On retrouve les trois topologies définies par la norme 802.15.4: étoile,


arbre et maillée
 Les rôles des différents équipements Zig Bee correspond aux rôles
attribués au niveau de la sous-couche MAC:
 ZC: coordinateur ZigBee, forcément un FFD
 ZR: routeur ZigBee, forcément un FFD
 ZED: pérephérique de fin ZigBee, un FFD ou un RFD
Standard ZigBee: couche réseau

 Assignation des adresses: adresses logiques sont sur 2octets et


correspondent au format court des adresses MAC (ce qui perme
d’adresser 65535 périphériques)
 Les adresses MAC sur 8 octets correspondent aux adresses physiques
des périphériques
 Trois paramètres sont utilisés pour définir la profondeur du réseau (le
nombre maximum de sauts en partant du coordinateur): le nombre
maximum de chaque type ZC, ZR,ZED et par suite l’assignation des
adresses:
 Lm (MaxLayer): spécifie la profondeur (depth) maximum du réseau
 Cm (MaxChildren): définit le nombre max des enfants de type ZR ou
ZED qu’un parent peut avoir
 Rm (MaxRouters): définit le nombre max d’enfants de type ZR qu’un
parent peut avoir
Standard ZigBee: couche réseau

 A partir de Lm, Cm et Rm: une fonction Cskip(d) est utilisée pour


calculer le décalage entre deux adresses de routeurs enfants
 Cskip(d) Correspond à la taille du sous bloc d’adresse qui sera
assigné par chaque parent à ses enfants routeurs.
Standard ZigBee: couche réseau

 Un parent assigne une adresse à son premier enfant en


incrémentant de 1 sa propre adresse
 Les adresses des enfants routeurs suivants seront séparés d’une
valeur égale à Cskip(d)
 Pour les enfants non-routeurs, la neme adresse sera calculée comme
suit:
Standard ZigBee: exemple

 Soit les paramètres suivants: Lm=3, Cm=4, Rm=4, la valeur de la


fonction Cskip(d) peut être calcuée pour les différentes
profondeurs:

Standard ZigBee: exemple
 Si un périphérique obtient une valeur nulle de Cskip(d) signifie qu’il
ne peut pas accepter des enfants à cette profondeur et sera donc
un ZED
Standard ZigBee: routage

Trois types de routage sont possibles:


 Routage direct (no routing): dans une topologie en étoile, le ZC
connait tous ses ZED et communique directement avec eux
 Routage hiérarchique ou arborescent: dans une topologie en arbre,
chaque nœud a au plus un père (nœud ascendant) tous, sauf le
coordinateur. Ce type de routage utilise la structure arborescente
définit lors de l’attribution des adresses.
 Routage réactif de type AODV (Adhoc On-Demand Distance
Vector routing): un paquet de découverte de route est envoyé en
broadcast par l’emetteur. Lorsque le recepteur répond en unicast la
route est tracée.
Standard ZigBee: routage
Standard ZigBee: routage

 Avantages :
 Routage hiérarchique ou arborescent: absence de la table de routage
donc la rapidité du routage
 Routage réactif: tous les chemins directs sont possibles
 Inconvénients:
 Hiérarchique: tous les messages à destination d’une autre branche
doivent passer par le ZC
 Réactif:
 beaucoup de paquets sont changés
 Necessité de gestion de la table de routage
Standard ZigBee: couche application

 Avant d’envoyer des commandes ou des données un équipement ZigBee


doit connaitre son voisinage
 La phase de découverte de périphériques qui intervient au niveau MAC et
réseau est suivie donc d’une phase de découverte de service au niveau
applicatif ( capteur de température sur l’équipement voisin, commande de
volet….)
 Pour découvrir ces services, un équipement doit émette des messages de
requêtes vers les équipement voisins choisis afin d’obtenir en retour des
descripteurs sur les propriétés du périphérique interrogé
Standard ZigBee: couche application

 Une fois les services voisins découverts, les profils d’application qui définissent
les messages et les traitements vont permettre aux équipements:
 D’envoyer des commandes,
 De demander des données ou de traiter ces commandes ou ces données
 Exemple:
 Un thermostat sur un équipement ZigBee peut interagir avec un chauffage disant
muni d’une interface ZigBee suivant un processus préétabli (sensibilité en
température, périodes d’allumage…) ensuite l’ensemble formant un profil
d’application de régulation de température
 Ces profils d’application sont un moyen d’unifier les solutions techniques
d’interopérabilité des constructeurs avec le standard ZigBee.
Standard ZigBee: couche application
Standard ZigBee: domaines
d’application
Les réseaux 6LowPAN
LES ARCHITECTURES SANS FIL
Les réseaux 6LowPAN

 6LowPAN est l’acronyme de IPv6 Low power Wireless Personal Area Networks
 Le groupe de travail 6LowPAN a défini les mécanismes d’encapsulation, de
fragmentation et de compression d’en-tête permettant aux paquets au format
IPv6 d’être envoyés ou reçus sur des réseaux IEEE 802.15.4
 L’objectif à large échelle est de pouvoir adresser les capteurs ou les actionneurs
des réseaux 802.15.4 qui seront vus comme des objets ‘’IPv6’’
Les réseaux 6LowPAN

Image2.f architecture
6LowPAN
Les réseaux 6LowPAN

 Ce réseau ets composé de nœuds partageant le même préfixe


IPV6, généralement avec un seul routeur à bord connectés à
d’autres réseaux IP (figure 2.F)
 Le routeur de bord gère la compression et la fragmentation des
entête
 Un réseau 6LowPAN étendu comprend plusieurs routeurs de bord
reliés par une dorsale
 6LowPAN définit une couche d’adaptation sur la passerelle et sur les
capteurs pour pouvoir adresser ceux-ci en IPV6 à partir de n’importe
quel PC
Les réseaux 6LowPAN
Les réseaux 6LowPAN

 Le rôle de la couche d’adaptation est de résoudre le problème lié à


la faible taille des trames 802.15.4 qui est de 127 octets:
 En retranchant les 25 octets de la sous couche MAC, les 21 octets
pour le cryptage AES, l’entête IPv6, l’entête UDP (ou TCP), il ne reste
que 33 octets (21 avec TCP) pourles données utiles, ce qui ne
permet pas de respecter les spécifications d’IPv6 qui imposent un
MTU (Maximum Transfer Unit) minimal de 1280 octets
 La solution est d’une part d’utiliser la fragmentation des paquets
Ipv6 et d’autre part d’utiliser la compression des en-têtes IPV6 et
UDP
Les réseaux 6LowPAN

Image 2.g trame 802.15.4/ 6LowPAN


Les réseaux 6LowPAN

 Les couches supérieures, des protocoles pécifiques sont


développés:
 COAP (Constrained Application Protocol) est destiné à gérer la
communication avec les capteurs et les actionneurs à ressources
réduites en minimisant les messages échangés.
 Les commandes/réponses COAP peuvent être simplement traduites
en commandes/réponses HTTP
 RPL (Routing Protocol For Low Power and lossy Networks) est un
protocole de routage IPv6 à vecteur de distance économe en
mémoire et en énergie
Résumé

 La normalisation proposée par IEEE rajoute à la modélisation OSI


deux sous couches au niveau2: la sous couche MAC et au dessus la
sous couche LLC
 La sous couche MAC définit essentiellement la méthode d’accès
au support et la structure des trames.
 Les méthodes d’accès au support définissent la façon dont une
station parmi d’autres, acquiert le droit de transmettre à un instant
donné. On distingue les méthodes par répartition de canal (TDMA,
FDMA….), les méthodes à accès contrôlé ( par réservation ou
consultation) et les méthodes d’accès aléatoires utilisées
notamment dans les réseaux Ethernet et WIFI
Résumé

 L’architecture sans fil 802.11 ou WIFI permet de relier des équipements de type
hétorogènes (PC, smartphone) à l’aide de liaisons radio pou des débits jusqu’à
300Mbit/s et de portée de 50m.
 Chaque cellule correspond à un regroupement de stations, une bande de
fréquence est attribué
 Les cellules peuvent être reliées entre elles et à l’internet par un réseau filaire
 La méthode CSMA/CA est de type aléatoire avec un mécnisme d’évitement
de collisions
 L’architecture sans fil 802.15.1 ou Bluetooth est conçu pour relier sur des
courtes distances (qq mètres) des équipement légers de type smart-phone,
lecteur audio ou GPS. Les débits sont limités à 1Mbits/s. un multiplexage
temporel TDMA est utilisé pour offrir aux stations des transferts synchrones ou
asynchrones
Résumé

 La norme 802.15.4 définit les couches basses pour des réseaux sans fil faible
coût et consommation énergétique. Les équipement peuvent être reliés en
étoile, en arbre ou sur un réseau maillé
 Suivant les applications, plusieurs méthodes d’accès sont possibles:
déterministes de type TDMA ou aléatoire de type CSMA
 Les réseaux basés sur le standrd ZigBee intègrent une pile protocolaire
complète basée sur la norme 802.15.4 pour les couches basses, sur une
couche réseau offrant un adressage et routage et sur une couche applicative
qui définit des services et des profils permettant l’interaction des équipements (
ces réseaux sont destinés à la domotique, et au contrôle des bâtiments)
Résumé

 Les réseaux 6LowPAN s’appuient également sur le scouches basses 802.15.4


avec pour objectif de connecter sur inetrnet, à l’aide d’un adressage Ipv6, un
ensemble de capteurs et d’actionneurs qui pourront être consultés ou
commandés à partir de n’importe quel PC,
Merci!
nassima.bouadem@univ-bejaia.dz
Avril2024

Vous aimerez peut-être aussi