Vous êtes sur la page 1sur 75

Les réseaux sans fil et

mobiles
UNIVERSITÉ DE BEJAIA, MARS 2024
DÉPARTEMENT INFORMATIQUE
Dr BOUADEM NASSIMA
Plan

CHAPITREI: SUPPORTS CHAPITRE II: CHAPITRE III:


DE TRANSISSION TRANSMISSION DE RÉSEAUX SANS FIL
SANS FIL SIGNAL NUMÉRIQUE STANDARD 802.11

STANDARD 802.11 CHAPITRE IV: LES CHAPITRE V: LA


BLUETOUTH RÉSEAUX SÉCURITÉ DANS LES
D’OPÉRATEURS RÉSEAUX
802.15.4
Les Réseaux sans fil

 un réseau dans lequel au moins deux terminaux peuvent communiquer sans


liaison filaire.

 un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un


périmètre géographique plus ou moins étendu (mobilité)

 Basés sur une liaison utilisant des ondes radio-électriques (radio et infrarouges) en
lieu et place des câbles habituels.
 l'installation de tels réseaux ne demande pas de lourds aménagements des
infrastructures existantes

 les transmissions radio-électriques servent pour un grand nombre d'applications


(militaires, scientifiques, amateurs, ...), mais sont sensibles aux interférences, c'est
la raison pour laquelle une réglementation est nécessaire dans chaque pays afin
de définir les plages de fréquence et les puissances auxquelles il est possible
d'émettre pour chaque catégorie d'utilisation.
Réseaux sans fil

 les ondes hertziennes sont difficiles à confiner dans une surface géographique
restreinte

 il est donc facile pour un pirate d'écouter le réseau si les informations circulent en
clair (c'est le cas par défaut).
 Il est donc nécessaire de mettre en place les dispositions nécessaires de telle manière
à assurer une confidentialité des données circulant sur les réseaux sans fil.
Avantages

 Portabilité
 Flexibilité
 Mobilité
 Prix
 Facilité du déploiement
Inconvénients

 Atténuation du signal en fonction de la distance; qui induit


l’impossibilité pour un émetteur de détecter une collision au
moment même.
 Inévitabilité des interférences
 Limitations de la puissance du signal par des règlementations strictes
en vigueur.
 Sécurité
 les changements provoqués par la mobilité des nœuds sur la
topologie du réseau.
 L’énergie (dans certains types)
Catégories des réseaux sans fils
WPAN
 Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne
les réseaux sans fil d'une faible portée (de l'ordre de quelques dizaines mètres).
 Sert à relier des périphériques (imprimante, téléphone portable, appareils
domestiques, ...) ou un assistant personnel *(PDA) à un ordinateur sans liaison filaire
ou bien à permettre la liaison sans fil entre deux machines très peu distantes.
 Les technologies utilisées dans WPAN:
 Bluetooth (qui sera détaillé)
 HOMERF
 ZIGBEE
 Liaisons infrarouges
WLAN

 est un réseau permettant de couvrir l'équivalent d'un réseau local


d'entreprise, soit une portée d'environ une centaine de mètres. Il permet
de relier entre-eux les terminaux présents dans la zone de couverture. Il
existe plusieurs technologies concurrentes :
 WIFI: (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une
distance de plusieurs centaines de mètres.
 Hiperlan: (HIgh Performance Radio LAN 2.0), norme européenne élaborée
par l'ETSI (European Telecommunications Standards Institute), permet
d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de
mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz.
WLAN

 DECT (Digital Enhanced Cordless Telecommunication), norme des


téléphones sans fils domestiques. Alcatel et Ascom développent
pour les environnements industriels, telles les centrales nucléaires,
une solution basée sur cette norme qui limite les interférences. Les
points d'accès résistent à la poussières et à l'eau.
Réseaux métropolitains sans fils
(WMAN)
 connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont
basés sur la norme IEEE 802.16. La boucle locale radio offre un débit
utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui
destine principalement cette technologie aux opérateurs de
télécommunication
Réseaux étendus sans fils (WWAN)

 Connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans
fils les plus répandus puisque tous les téléphones mobiles sont connecté
à un réseau étendu sans fils. Les principales technologies sont les
suivantes:
 GSM (Global System for Mobile Communication ou Groupe Spécial
Mobile)
 GPRS (General Packet Radio Service)
 UMTS (Universal Mobile Telecommunication System)
 Wimax (standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu
et Prowim). Basé sur une bande de fréquence de 2 à 11 GHz, offrant un
débit maximum de 70 Mbits/s sur 50km de portée, certains le placent
en concurrent de l'UMTS, même si ce dernier est davantage destiné
aux utilisateurs itinérants.
Réseaux locaux sans fils (WLAN)

Figure01 Les principales solutions des réseaux sans fil


Architecture sans fil 802.11 (WiFi)

 Technologie permet de relier dans un WLAN des équipements de


type PC portable, tablette ou smartphone en utilisant des ondes
radio
 Performances atteinttes: 11 à 300Mbit/s pour des portées de l’ordre
d’une centaine de mètres (pont sont prévus pour se relier aux
réseaux locaux filaires ou à l’internet)
 Le standard d’interopérabilité WiFi (Wireles Fidelity) facilite la
commercialisation de produits à la norme IEEE 802.11
La norme IEEE 802.11

 Concerne la couche MAC du modèle IEEE associée à différentes


normes de transmission radio (FHSS,DSSS,OFDM)

Modèle IEEE 802.11


La norme IEEE 802.11

 Deux catégories d’équipements sont définies par cette norme:


 Les stations sans fil (wireless station): pc portable, smartphone….
 Les points d’accès (AP, Access Point) qui coordonnent les transmissions
et servent de pont entre le réseau câblé et le WLAN
 L’organisation du réseau sans fil est basée sur une topologie
cellulaire ( le système est subdivisé en cellules à où chaque cellule
(BSS, Basic Service Set) est contrôlée par un AP
La norme IEEE 802.11

 Cette norme implémente deux modes de fonctionnement:


 Le mode infrastructure (infrastructure Mode) : Le WLAN est composé
de plusieurs cellules où chaque AP de cellule est interconnecté aux
autres par une dorsale (backbone) câblée (DS: Distribution System
)
 Cette interconnexion correspond à un ensemble étendu de cellules
(ESS, Extended Service
Mode infrastructure
Mode ad hoc (IBSS Independent
Basic Service Set)
Mode ad hoc

 Permet aux stations de travail de communiquer sans passer par un


point d’accès.

 Pour pouvoir fonctionner sur un réseau étendu, ce mode doit être


associé à un protocole de routage ad hoc permettant à une station
de communiquer avec une station éloignée par l’intermédiaire de
stations faisant office de routeur
La portée des réseaux 802.11

 La portée est, dans les systèmes radio mobiles, l’un des problèmes
cruciaux.
 Accroître la zone géographique couverte impose qu’une borne
d’accès ait plus de mobiles à gérer, divisant ainsi le débit total par
le nombre de stations à gérer.
 Diminuer la puissance nécessite, pour couvrir une même zone
géographique, l’utilisation de plusieurs cellules donc de fréquences.
 Enfin, en émission, la puissance nécessaire croît comme le carré de
la portée ce qui, pour une station mobile, est consommateur
d’énergie.
 Aussi, si la norme 802.11 implémente un mécanisme d’économie
d’énergie.
La portée des réseaux 802.11

 Les réseaux Wi-Fi implémentent deux modes de fonctionnement.


 Le mode économie d’énergie (Power save polling mode)
 le mode normal dit service continu (Continuous aware mode): qui
est le mode de fonctionnement par défaut. La fonction de gestion
de l’énergie ne peut être activée que dans le mode infrastructure.
 Lors de l’émission de données, une station qui met en oeuvre le
mode économie d’énergie en informe l’AP (Access Point). Celui-ci
mémorise alors, pour cette station, toutes les trames qui lui sont
destinées.
 Périodiquement l’AP émet dans la trame balise la liste des stations
qui ont des données en attente (TIM, Traffic Information Map),
Le mode économie d’énergie

 cette période correspond à une période de réveil des stations en


veille (synchronisation par la trame balise).
 La ou les stations concernées émettent alors une requête de
demande de transfert de données (PRF, Polling Request Frame).
 Le transfert achevé, elles retournent en mode veille jusqu’à la
prochaine période de réveil (figure)
Le mode économie d’énergie

 la première trame balise informe la


station A qu’elle a des données en
attente dans l’AP (Access Point).
 La station A se déclare prête à recevoir
ces données (trame PRF).
 L’AP lui adresse ses données, en fin de
réception la station A reprend le mode
veille.
 La station B n’a pas de données en
attente d’émission ni chez l’AP, ni chez
elle, elle se remet en veille jusqu’à la
prochaine trame balise.
 À la prochaine trame balise, c’est la
station B qui a des données à émettre,
 elle les transmet à l’AP et revient au
mode veille
La portée des réseaux 802.11

La zone de
couverture des
rseaux 802.11
La portée des réseaux 802.11

On montre aussi que


l’atténuation d’une
onde radio est
d’autant plus
importante que la
fréquence
de la porteuse est
élevée. Aussi pour
conserver de
distances
acceptables, les
puissances
admises pour la
bande des 5 GHz
sont plus élevées
La sous couche MAC: méthodes
d’accès
 La couche MAC définit deux modes d’accès au canal, un mode
d’accès par défaut qui organise un accès à compétition:
 (DCF Distribution Coordination Function)
 et un mode d’accès optionnel proche du mode à réservation (PCF,
Point Coordination Function) avec un contrôle centralisé géré par le
point d’accès.
La sous couche MAC: méthodes
d’accès
 Cette couche est unique au protocole 802.11. Elle définit une
fonction de coordination des échanges distribuée dite DCF
(Distributed Coordination Function) dans laquelle toutes les stations
ont une chance égale d’accéder au support
 Les liaisons radio ne sont pas full/duplex, donc pas de détection de
collision
 DCF correspond à la méthode d’accès CSMA/CA: Carrier Sens
Multiple Access with Collision Avoidance
La sous couche MAC: méthodes
d’accès
 Le mécanisme d’accès au support est contrôlé par l’utilisation de
silences intertrames (IFS, InterFrame Spacing) décrit figure suivante
 Ce mécanisme induit une prioritisation à l’émission d’une trame,
ainsi un accusé de réception bénéficie d’un silence inter-trame plus
court qu’une trame de données ordinaire.
La sous couche MAC: méthodes
d’accès

Image: différents intervalles d’espacement entre


trames (IFS)
La sous couche MAC: méthodes
d’accès
• Le Short IFS (SIFS) est le plus petit silence inter-message. Il donne une priorité absolue à
certains messages et notamment aux acquittements. Sa valeur dépend de la version
utilisée.
• Le Point Coordination Function IFS (PIFS) est utilisé par les bornes d’accès pour l’émission
de données qui disposent ainsi d’un accès prioritaire par rapport à l’émission des stations
toujours précédé, sauf pour les ACK, d’un silence inter-message plus important (Distributed
Coordination Function, DIFS).

• Enfin, EIFS (Extended IFS) est utilisé pour toute retransmission après réception d’une trame
incorrecte (CRC ou collision).
• Chaque IFS correspond à la valeur de son précédent augmentée du Slot_Time défini
dans l’algorithme de Backoff.
Le mode Distributed Coordination
Fonction (DCF)

Mode de base:
sans collision
Le mode Distributed Coordination
Fonction (DCF)

Mode de base:
sans collision
Le mode Distributed Coordination
Fonction (DCF)

Mode de base:
avec collision
Problème de la station cachée

 Ce problème se produit dans le cas où:


 Une station A émet vers une station B;
 Une autre station C qui est hors de la portée de A n’entend pas
l’émission; et risque de vouloir émettre à son tour vers la station B;
donc provoquer une collision qui ne peut être évitée par la
méthode CSMA/CA voir la figure
Problème de la station cachée
Problème de la station cachée

 À cet effet, un mécanisme optionnel permet à la station C d’être


informée de l’intention de A.
 À l’acquisition du support, la station A émet une trame très courte
(RTS, Request to Send) ne contenant que l’information de
réservation du support (NAV),
 à réception la station B acquitte cette trame (CTS, Clear to Send), la
valeur du NAV de cette trame est décrémentée du temps déjà
écoulé. Ainsi, la station C, à portée radio de B, est informée que le
support est occupé par A
Problème de la station cachée
Comment focntionne ?

 Une station voulant transmettre envoie d’abord une petite trame (30
octets) de contrôle RTS (Request To Send)
 Toutes les stations qui entendent le RTS mettent à jour leur NAV en
fonction du champs durée de RTS
 la station destination concernée répond après attente d’un temps SIFS
avec une trame courte CTS (Clear To Send)
 Le NAV est à nouveau mis à jour par les stations qui ont entendu le CTS
 Après réception de CTS par la station source, elle est assuré que le
support est réservé pour sa transmission pour un temps au moins égale
au NAV
 Les stations cachées (hors de la portée de l’émetteur) seront prévenu
d’une émission en cours (ds notre exemple la station C entend le CTS
émis par B et diffèrera sa transmission
Comment focntionne ?

 Le mécanisme RTS/CTS permet de réserver le support pendants un


temps paramétrable
 Permet de résoudre le problème de la station cachée
 Cependant il n’évite pas les collisions entre RTS/CTS
Station exposée
L’algorithme CSMA/CA

 Dans e qui suit nous résumons la méthode d’accès CSMA/CA utilisé


dans le mode DCF
CSMA/CA (exemple sans RTS/CTS)
CSMA/CA

 Une station voulant envoyer un paquet doit d’abord écouter le


canal
 Si le canal est occupé, la transmission est différée
 Si le canal est libre pendant un temps supérieur eu DIFS (DCF Inter
Frame Spacing), la station est autorisée à envoyer
 La station réceptrice vérifie le CRC du paquet reçu et renvoie un
accusé de réception ACK
 La réception de l’ACK indique à l’émetteur qu’aucune collision ne
s’est produit
 Si l’émetteur ne reçoit pas l’ACK, il retransmet la trame jusqu’à ce
qu'il obtienne ou abandonne au bout d’ de 7 retransmission (par
défaut nombre max de retransmission=7)
CSMA/CA
CSMA/CA

 Un temps inter-trame plus faible SIFS (short IFS) est suffisant pour
séparer les transmissions au sein d’un même échange (données,
ACK…) puisque seule une station est susceptible d’émettre à cet
instant
 Pour éviter une collision, les stations qui entendent une transmission
en cours utilisent un temporisateur régulièrement mis à jour: le NAV
(Network Allocation Vector)
 NAV est calculé en fonction du champs délai contenu dans les
trames émises
 Les stations voulant émettre et trouvant le canal occupé après le
temps DIFS attendent un temps = NAV
CSMA/CA

 Les stations restantes ne cherchent pas à émettre en même temps


et évitent les collisions en attendant chacune un temps
supplémentaire aléatoire suivant un algorithme de type BEB (Binary
Exponentiel Backoff)
L’algorithme BEB

 La station voulant émettre tire n un nombre aléatoire compris entre


0 et Cwi
 Cwi est la fenetre de contention bornée à CWmax (1023 pour 802.11b
et 802.11g) et i est le nombre de tentatives de retransmission
 La station attend n *Tslot (Tslot est la durée prédéterminée du
timeslot) et émet si le canal est libre ( si le canal est occupé, c’est
qu’une autre station a tiré un nombre inférieur de timeslot);
 La taille de la fenêtre de contention est doublée (Binary
Exponential) à chaque tentative de retransmission: CWi=2k+i -1
 K est un entier définissant la valeur de CWmin ( k=4 et CWmin 15 pour
802.11g)
L’algorithme BEB

Évolution de CW
Algorithme BEB

 Si deux stations tirent le même nombre de timeslots la collision ne peut


être évitée, elle est donc déectée par l’absence de la réponse ACK,
 En résumé l’algorithme de back off exponentiel est exécuté dans les
cas suivants:
 quand la station écoute le support avant la première transmission d’un
paquet et que le support est occupé pendant un temps supérieur au DFS;
 Après chaque retransmission;
 Après une transmission réussie;
 Après une détection de collision,
 Le seul ca où ce mécanisme n’est pas utilisé est quand la station
décide de transmettre un nouveau paquet et que le support a été libre
pour un temps supérieur au DIFS,
CSMA/CA (avec RTS/CTS)
CSMA/CA (avec RTS/CTS)
CSMA/CA (avec RTS/CTS)
La couche physique 802.11

 Ce standard définit une seule couche MAC qui interagit avec deux
couches physiques
 DSSS (Direct Sequence Spread Spectrum) la transmission ne se fait
que sur un seul canal par BSS. Pour compenser le bruit, une
technique de chipping qui consiste à convertir chaque bit de
données en une séquence de 11 bits est utilisée.
 Cette technique permet une co-localisation théorique de 3 BSS, soit
trois canaux (figure)
La couche physique
La couche physique

 OFDM ( Orthogonal Frequency Division Multiplexing) cette


technique utilisée par l’ ADSL permet de répéter le signal à
transmettre sur différentes fréquences porteuses orthogonales dans
le but d’augmenter le débit global
 Suivant la norme associée: 802.11a ou 802.11g le multiplexage
OFDM utilise respectivement la bande U-NII ( Unlicensed National
Information Infrastructure) dans les 5 GHz ou la bande ISM des 2.4
GHz
 La modulation à saut de phase appliquée aux séquences
permettent d’obtenir des débit différents
 La BPSK (Binary Phase Shift Keying) pour un débit de 1 Mbit/s
 La QPSK (Quadrature Phase Shift Keying) pour un débit de 2Mbit/s
La couche physique

 Dans le standard 802.11b pour pouvoir supporter les débits de 5,5Mbit/s et


11Mbit/s la technique DSSS High-rate est utilisée. Cette augmentation des
débits est réalisée en ajoutant à une modulation QPSK une technique de
codage CCK (Complementary Code Keying)
 Pour un réception satisfaisante, la portée de l’émetteur ne doit paqs
dépasser 100m dans un environnement de bureau et 400m sans obstacles,
en pratique on limite les distances à 50m pour garder une qualité de
réception optimal.
La couche physique

 Pour le standard 802.11g utilise la modulation OFDM pour permettre


des débits théoriques jusqu’à 54Mbit/s,
 Chaque porteuse est ensuite modulée indépendamment en
utilisant une modulation de type 64QAM
 La compatibilité avec le standard 802.11b est assurée avec des
débit de repli de 11 ou 5,5 Mbit/s
 Pour obtenir des débits maximums, la portée en intérieur doit être
réduite à quelques dizaines de mètres
Association et handover

 Quand une station veut s’associer à une cellule existante et donc


accéder à un BSS ou à un IBSS: soit après un démarrage, un passage en
mode veille ou un déplacement. La station a besoin d’informations de
synchronisation de la part du point d’accès (ou des autres stations dans
le cas de mode ad hoc)
 La station peut obtenir ces informations suivant deux méthodes choisis
en fonction de la puissance des signaux reçus ou de la consommation
d’énergie engendrée par l’échange
Association et handover

 Écoute passive: la station attend de recevoir une trame balise


(beacon frame) envoyé périodiquement par l’AP et contenant les
informations de synchronisation
 Écoute active: la station essaie de rejoindre un AP en tranmettant
une trame de requête (Probe Request Frame) et attend la réponse
du point d’accès
 La phase d’association se poursuit par un processus
d’authen,tification qui peut être sécurisé par un échange de trames
cryptées
Association et handover

 La phase de handover est le processus de déplacement d’une


station d’une cellule vers une autre sans interruption de la
communication
 Ce processus n’est pas directement géré par 802.11 mais les
mécanismes d’association permettent de supporter cette mobilité
 La station teste la puissance du signal de l’AP, si celui-ci s’affaiblit,
elle se réassocie avec un nouvel AP sur un autre canal
 Ce processus dynamique permet de mettre en place des WLAN de
couverture importante en créant une série de cellules se recouvrant
 Il faut éviter de configurer deux AP voisins avec le même canal pour
éviter les interférences
Association et handover
IEEE 802.11 & débits très variables

La colonne 2 correspond au débit au niveau de la couche physique ou débit « signal ».


La colonne 3 correspond au débit réel mesuré au niveau MAC.
IEEE 802.11 & débits très variables

 Pourquoi les valeurs des deux colonnes sont différentes?


IEEE 802.11 & débits très variables

 De plus, les débits effectifs obtenus dans les différentes zones d’un
immeuble, d’une maison ou d’un appartement sont très variables.

 Pourquoi? En WiFi, les débits sont liés à la qualité du signal :


l’émetteur adapte son débit en fonction de la puissance du signal
reçu de la part du récepteur pour continuer à transmettre sans
erreurs. Ce débit est donc fonction de la distance, du nombre de
murs ou de cloisons traversés, de la nature de ces cloisons (plâtre,
béton…), des obstacles (meuble, personnes…).
Trame 802.11

 Il y a trois principaux types de trames:


 Les trames de données qui encapsulent les paquets IP
 Les trames de contrôle utilisées pour contrôler l’accès au support
(RTS, CTS, ACK)
 les trames de gestion utilisées pour les phases d’association et
d’authentifications,
Trame 802.11

 La structure de base des trames (figure) :


Trame 802.11

 Le champs préambule: dépend de la couche physique et


correspond à une séquence permettant de synchroniser et de
définir le début de trame
 L’en-tête PLCP (Physical Layer Convergence Protocol) est utilisé par
la couche Physique pour décoder la trame (il contient des
informations sur la longueur de la trame et le débit des données,
Trame 802.11

 Les trames de données de gestion comportent un certain nombre


de champs dans l’en-tête MAC:
 Les deux octets de contrôle de trame donnent les indications telles
la version du protocole, le type de trame, la direction de la trame
(bit To Ds à 1 lorsque l’AP doit relayer la trame vers le système de
distribution DS
 Bit from DS à 1 lorsque la trame vient d’une station), une
fragmentation, une retransmission, un cryptage, WEP…
 Le champs Durée donne la valeur utilisée pour calculer le NAV
Trame 802.11

 Les champs adresses ont différentes significations suivant les valeurs


des bits To DS et from DS,
 3 adresses sont nécessaires pour désigner: la station émettrice , la
station destinatrice et le point d’accès
 Adress1 et adresse2 correspond à l’émetteur et le récepteur
 Contrôle de séquence est utilisé pour représenter l’ordre des
différents fragments appartenant à la même trame et pour
reconnaitre les paquets dupliqués,
Versions 802.11
L’association d’une station et
d’une AP
L’association d’une station et
d’une AP
Le mécanisme de fragmentation
Merci!
nassima.bouadem@univ-bejaia.dz
Avril2024

Vous aimerez peut-être aussi