Vous êtes sur la page 1sur 59

Faculté des Sciences et Techniques Fès

Université Sidi Mohamed Ben Abdellah


Département Génie Electrique

COURS RÉSEAUX SANS FIL

Réalisé par : Encadré par:

 Issame El Kaim  F. MRABTI


 Oussama Miquas
NOM GENERIQUE

WLAN

Wireless Local Area Network

(Réseau Local Sans Fils)


INTRODUCTION

 WI-FI est une technologie de réseaux sans fil utilisant comme


média les ondes hertziennes.
 Le Wi-Fi désigne la Wireless Fidelity, c'est un nom commercial
donné à la norme IEEE 802.11
 Apparu au milieu des années 90 aux USA
 La WECA (Wireless Ethernet Compatibility Alliance) est l'organisme chargé
d'étudier l'interopérabilité des matériels de la norme 802.11. A
l'origine le terme "WiFi" n'avait pas de signification. Il
s'agissait d'un terme publicitaire. Par la suite ce terme a été
justifié avec le slogan "The standard for Wireless Fidelity"
NORMES

 Elle est assurée essentiellement par le groupe 802.11 de


l'I.E.E.E.
 La norme initiale 802.11 a connu de nombreuses révisions
notées 802.11a, 802.11b, 802.11g pour les principales.
 Ces révisions visent essentiellement :
 une amélioration du débit
et/ou
 une amélioration de la sécurité.
NORMES
802.11a
Cette norme :
 fixeun haut débit maximum à 54 Mbits/s théorique
 spécifie 8 canaux radio dans la bande de fréquence des 5 Ghz

Débit théorique (intérieur) Portée


54 Mbits/s 10 m
48 Mbits/s 17 m
36 Mbits/s 25 m
24 Mbits/s 30 m
12 Mbits/s 50 m
6 Mbits/s 70 m
NORMES
 802.11b Une des normes les plus répandues avec la 802.11g. Elle :
 Fixe un débit moyen maximum à 11 Mbits/s théorique une portée pouvant aller à
300 mètres
 Spécifie 3 canaux radio (1, 6 et 11) sur la bande de fréquence des 2,4 Ghz (voir plus
loin).

On trouve une norme propriétaire 802.11b+ qui améliore le débit

Débit théorique Portée Portée


(en intérieur) (en extérieur)
11 Mbits/s 50 m 200 m
5.5 Mbits/s 75 m 300 m
2 Mbits/s 100 m 400 m
1 Mbits/s 150 m 500 m
NORMES

 Remarque :
 les
normes 802.11a et 802.11b sont incompatibles. Néanmoins certains
matériels offrent les 2 normes.
NORMES

802.11g
Norme compatible avec la 802.11b qui offre
 unhaut débit à 54 Mbits/s théoriques (30 Mbits/s réels).
 spécifie 3 canaux radio (1, 6 et 11) sur la bande de fréquence des 2,4
Ghz (voir plus loin).
NORMES

 802.11g

Débit théorique Portée Portée


(en intérieur) (en extérieur)
54 Mbits/s 27 m 75 m
48 Mbits/s 29 m 100 m
36 Mbits/s 30 m 120 m
24 Mbits/s 42 m 140 m
18 Mbits/s 55 m 180 m
12 Mbits/s 64 m 250 m
9 Mbits/s 75 m 350 m
6 Mbits/s 90 m 400 m
NORMES
 802.11d : Internationalisation de la norme 802.11 afin de permettre au matériel d'échanger
des informations sur les puissances et les bandes de fréquences définies par chaque pays.
 802.11c : modification de la norme 802.11d pour créer un pont de 802.11 vers 802.11d.

 802.11e : Pour améliorer la qualité du service afin d’obtenir une meilleure utilisation de la
bande passante pour transmettre de la voix et de la vidéo.
 802.11f (IAPP): Elle définit l'interopérabilité des points d'accès (itinérance ou roaming).
 La norme 802.11f est une réponse à un besoin grandissant dans le monde WIFI : réaliser
des Hand Over

 L’objectif est donc de permettre à une station mobile de conserver une connexion Internet
lorsque celle-ci change de point d’accès.

 Pour répondre à ce besoin l’IEEE a ratifié cette norme en 2003


NORMES
Objectifs premières de IAPP
 Permettre une meilleure interopérabilité entre les différents réseaux WIFI.

 La communication entre deux AP est réalisée via le réseau de distribution

 Les APs se transmettent des informations sur la station mobile (PC, PDA …)

 Construction de tables de roaming, qui sont en fait des ponts entre les AP. Ces
tables doivent permettre d’améliorer les temps de roaming.
 Sécurisation des communications entre les APs.

 802.11h
: Rapproche la norme 802.11 de la norme européenne
HiperLAN2 afin d'être en conformité avec la réglementation européenne.
NORMES
 802.11i : Elle améliore la sécurité (authentification, cryptage et distribution des
clés) en s'appuyant sur la norme Advanced Encryption Standard (AES).
Cette norme s'applique aux transmissions 802.11a, 802.11b et 802.11g.
802.11i met
 en place le WPA2 (en 2004)

Intérieur Sur toute la bande 100mW de PIRE (20 dBm)


2,4 Ghz de 2,4 à 2,454 GHz (Canaux 1 à 7) 100mW de PIRE (20 dBm)
Extérieur
de 2,454 à 2483 GHz (Canaux 8 à 13) 10mW de PIRE (2 dBm)
5,15 à 5,35 GHz (canaux 36 à 64) 201 mW de PIRE (23 dBm)
Intérieur 5,47 à 5,725 GHz (canaux 100 à 140) 1000 mW de PIRE (30 dBm)
5,725 à 5,825 GHz (canaux 149 à 161) Interdit
5Ghz
5,15 à 5,35 GHz (canaux 36 à 64) Interdit
Extérieur 5,47 à 5,725 GHz (canaux 100 à 140) 1000 mW de PIRE (30 dBm)
5,725 à 5,825 GHz (canaux 149 à 161) Interdit
CARACTÉRISTIQUE

La bande de wifi commence à :


 2,4 Ghz jusqu'à 2,4835 Ghz

 Le tableau donne la fréquence centrale. La largeur du canal et


de 22 Mhz (11 Mhz de part et d'autre)
 On remarque que les canaux se recouvrent largement.

Le canal 11 est le canal utilisé par défaut pour le WiFi


CARACTÉRISTIQUE
Fréquence
Canal
en Ghz

1 2.412
2 2.417
3 2.422
4 2.427
5 2.432
6 2.437
7 2.442
8 2.447
9 2.452
10 2.457
11 2.462
12 2.467
13 2.472
CARACTÉRISTIQUE

 La norme 802.11 définit la couche physique et la couche liaison


d’un réseau sans fil.
TECHNIQUES D’ACCÈS
 La norme 802.11 utilise deux technique d’ accès:

 DCF(Distribution Coordination Function) utilise quatre techniques pour fournir un accès:


 Un système CSMA* comme principal protocole
 Un système d’accusé réception
 Un système de retransmission permettant de réduire la probabilité d’échec d’une trame non accusée
 un système optionnel évitant les collisions cachées et s’assurant de la prise de canal
 PCF
 La Point Coordination Function (PCF) est fondée sur l'interrogation à tour de rôle des stations, ou polling,
contrôlée par le point d'accès.

 Une station ne peut émettre que si elle est autorisée et elle ne peut recevoir que si elle est sélectionnée. Cette
méthode est conçue pour les applications temps réel (vidéo, voix) nécessitant une gestion du délai lors des
transmissions de données
III.1 TECHNIQUES D’ACCÈS
 CSMA: est l'accronyme de "Carrier Sense Multiple Access". Il s'agit d'un ensemble de méthode pour
détecter ou bien éviter les collisions de messages dans les transmissions.
 Pour éviter des erreurs lors de la transmission de données, il est nécessaire d'éviter les collisions. Cependant,
selon le média et d'autres paramètres (débit, distance, codage...), il n'est pas possible d'utiliser une seule et
unique méthode
 Il existe trois méthodes employées dans les réseaux :
 CSMA/CR : Collision Resolution
 CSMA/CD : Collision Detection
 CSMA/CA : Collision Avoidance
TECHNIQUES D’ACCÈS
 Avant de rentrer dans la technique, il est utile pour une bonne compréhension de faire une analogie avec un groupe de
personnes souhaitant discuter entres elles :

 CSMA/CD correspond à un groupe dans lequel chaque personne peut prendre la parole quand il le souhaite (lors
d'un silence). Si deux personnes parlent en même temps, elles s'arrêtent et attendent un petit temps (aléatoire pour
chaque personne).
 CSMA/CA ressemble plus à un groupe d'élèves dans une classe : lorsqu'un élève veut parler, il doit lever la main et
l'enseignant va l'autoriser à parler pour une durée définie. Si un élève au premier rang lève la main, il ne peut pas
voir celui qui a levé également la main au fond, d'où l'importance du rôle de l'enseignant.
 CSMA/CR sera plus difficile à imaginer : dans un groupe de personne, si deux personnes parlent en même temps,
elles continuent de le faire tant qu'elle disent strictement la même chose. Dès que les paroles divergent, un arbitrage
logique est fait et l'une des personnes s'arrête, laissant l'autre terminer sa phrase.
TRAME
 Le standard 802.11 définit le format des trames échangées. Chaque trame est constituée
d'un en-tête (appelé MAC header, d'une longueur de 30 octets), d'un corps et d'un FCS (Frame
Sequence Check) permettant la correction d'erreur.
TRAME
 FC (Frame Control, en français contrôle de trame) : ce champ de deux octets est constitué
des informations suivantes

 Version de protocole : ce champs de 2 bits permettra de prendre en compte les évolutions de


version du standard 802.11.
 Type et Sous-type : ces champs, respectivement de 2 et 4 bits, définissent le type et le sous-type
des trames
 Le type gestion correspond aux demandes d'association ainsi qu'aux
messages d'annonce du point d'accès. Le type contrôle est utilisé pour l'accès au média
afin de demander des autorisations pour émettre. Enfin le type données concerne les envois de
données
(la plus grande partie du traffic).
TRAME
 To DS : ce bit vaut 1 lorsque la trame est destinée au système de distribution (DS), il vaut 0
zéro dans les autres cas. Toute trame envoyée par une station à destination d'un point
d'accès
 From DS : ce bit vaut 1 lorsque la trame provient du système de distribution (DS), il vautzéro
dans les autres cas.
 More Fragments (fragments supplémentaires) : permet d'indiquer (lorsqu'il vaut 1) qu'il reste
des fragments à transmettre
 Retry : ce bit spécifie que le fragment en cours est une retransmission d'un fragment
précédemment
 Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la station ayant envoyé
ce fragment entre en mode de gestion d'énergie
 More Data (gestion d'énergie) : ce bit, utilisé pour le mode de gestion d'énergie, est utilisé par le point
d'accès pour spécifier à une station que des trames supplémentaires sont stockées en attente.
TRAME
 WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le corps de la trame.
 Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service strictement
ordonnée
 Durée / ID : Ce
champ indique la durée d'utilisation du canal de transmission.
 Champs adresses : une trame peut contenir jusqu'à 3 adresses en plus de l'adresse de 48 bits

 Contrôle de séquence : ce champ permet de distinguer les divers fragments d'une même trame. Il est
composé de deux sous-champs permettant de réordonner les fragments :
 Le numéro de fragment
 Le numéro de séquence
 CRC : une somme de contrôle servant à vérifier l'intégrité de la trame
LES TOPOLOGIES
Les réseaux Wi-Fi Ad-Hoc
Dans ce type d'infrastructure, les machines se connectent les
unes aux autres dans une topologie point à point (peer to peer).
Il s'agit d'un fonctionnement semblable au workgroup.
Chaque machine joue à la fois les rôles de client et de point
d'accès.
Chaque station forme un ensemble de services de base
indépendants (en anglais independant basic service set, abrégé
en IBSS).
LES TOPOLOGIES

Les réseaux Ad-Hoc s'appliquent au petites structures (réseau


domestique par exemple).
L'interconnexion des machines dépend :
 De leur éloignement les une par rapport aux autres.
 De la puissance de l'émission du signal radio.
 Des obstacles (cloisons, etc.)
LES TOPOLOGIES

 Les réseaux Wi-Fi d'infrastructure


Dans ce type de réseau chaque station Wi-Fi se connecte à un
point d'accès qui lui même est généralement connecté à un
réseau filaire.
L'ensemble du point d'accès et des stations situées dans sa zone
de couverture radio forme un ensemble de services de base (en
anglais basic service set, noté BSS) appelé cellule.
Le BSS est identifié par un BSSID
Réseau filaire Ethernet

Point d'accès

BSS
LES TOPOLOGIES

Plusieurs points d'accès donc plusieurs BSS peuvent être reliés soit
par un câble soit par une connexion Wi-Fi.
Plusieurs BSS ainsi reliés forment un un ensemble de services étendu
(Extended Service Set ou ESS).
Un ESS est repéré par un ESSID souvent abrégé en SSID (Service Set
Identifier), un identifiant de 32 caractères au format ASCII servant
de nom pour le réseau.
Réseau filaire Ethernet

Point d'accès Point d'accès

BSS BSS

= ESS
LES TOPOLOGIES

L'itinérance ou le roaming correspond au fait qu'un utilisateur


nomade passe de façon transparente d'un BSS à l'autre.
Les point d'accès communique entre eux grâce au système
d'interconnexion.
LES TOPOLOGIES
les services 802.11 suivant l’architecture retenue:

 En mode infrastructure, les services suivant sont essentiels:


 Association – désassociation : Une station qui souhaite utiliser le réseau doit s’associer
avec le point d’accès. Grâce à cette association, la station fait partie du BSS du point d’accès.
Elle peut alors, utiliser les services du point d’accès. L’attachement entre la station et le
point d’accès est rompu grâce à la désassociation.

 Distribution: C’est ce service qui aiguille les trames. Il permet à une station d’envoyer des
trames à travers le système de distribution (DS) d’un BSS ou d’un ESS.

 Intégration : Le service d’intégration permet aux différents points d’accès de


communiquer par un canal différent de 802.11, le plus souvent il s’agit d’un réseau local.
LES TOPOLOGIES
Station dans un BSS Station dans un IBSS

Authentification - Désauthentification OUI OUI

Acheminement des trames OUI OUI

Sécurité OUI OUI

Association – Désassociation OUI NON

Distribution OUI NON

Intégration OUI NON


MATÉRIELS
Les 2 composants de base d'un réseau Wi-Fi sont
 Le point d'accès
 L'interface client
 Le point d'accès: Élément central d'un réseau Wi-Fi de type
"infrastructure" Le point d'accès est un équipement de Niveau
capable de faire les fonctions suivantes :
 Gestion de l'émission radio
 Prise en charge de la norme 802.11 avec un aspect sécuritaire (authentification et cryptage) qui
n'existe pas avec un Switch
 Connexion au réseau filaire. Fonction "pont" Ethernet/802.11
 Serveur DHCP
POINT D’ACCÈS WIFI

ProSafe de NetGear (face arrière)

Antenne Reset de la Connexion au réseau Antenne


Primaire configuration filaire Ethernet Secondaire

Connecteur Série pour Alimentation


une administration à électrique
partir d'une console (si pas de POE)
MATÉRIELS

 L'interface client:
Elle peut être :
 Intégrée sur la carte mère du poste (portable et de plus en plus sur les
cartes mères des machines de bureau)
 Enfichable dans le poste client comme une interface réseau filaire.

 Un adaptateur pour les périphériques ne pouvant pas recevoir de


carte (imprimante)
CONCLUSION

D'une manière générale le wi-fi permet de faire de l'ethernet


sans-fil, si bien que toutes les applications compatibles ethernet
peuvent fonctionner en wi-fi.
HiperLAN (High Performance LAN)
Définition :
• HiperLAN (HIgh PERformance radio LAN) est un standard européen de
télécommunications créé par l'ETSI (European Telecommunication
Standards Institute) et développé par le groupe technique BRAN (Broadband
Radio Access Networks).
But:
Créer des environnements sans fil à haut débit :
- Environnements flexibles
- Permettant un fonctionnement ad-hoc : communication de mobile à
mobile en transitant par des mobiles intermédiaires
HIPERLAN (HIGH PERFORMANCE LAN)

 Sur la bande passante affectée au réseau HiperLAN, 5 canaux


indépendants autorisent 5 porteuses en parallèle:
 Puissance des émissions : environ 1 W

 Code correcteur d'erreur pour obtenir une qualité de transport


comparable à celle obtenue dans un réseau local
Applications majeures et scénario de convergence
Famille HiperLAN : 4 propositions (4)

HiperLAN Type 1
• À l'intérieur des bâtiments sur des distances d'environ 50 m par borne
•Déplacement des utilisateurs < 10 m/s
•Bande de fréquences entre 5,1 et 5,3 GHz
•Interfaces conventionnelles pouvant être utilisées par les LANs sans fil
HiperLAN Type 2
Distance par borne étendue à 200 m

 Débit : 23,5 Mbit/s

 Déplacement des terminaux < 10 m/s

 Accéder aux réseaux ATM et satisfaire aux interfaces ATM

• Pouvoir implémenter les classes de services


correspondantes

• Permettre le support d'applications


isochrones
HiperLAN 3 ou HiperAccess

– Boucle locale radio ou WLL (Wireless Local Loop)


– Réseaux de diffusion : permet le point à multipoint, avec des termianux
ne sortant pas
de leur cellule
– Distance entre stations < 5 km
– Interfaces ATM privilégiées
Permettre l'adoption des classes de service et des qualités de
service associées
– Débit supérieur à 20 Mbit/s par utilisateur
Hyperlan 4:

– Marché des liaisons fixes entre 2 points

– Remplacer les liaisons ATM sur des distances de 150 à 200 m

• débit compatible avec les normes de l'ATM : 155 Mbit/s

• Classes de service ATM proposées

– Antenne directionnelle, car la bande de fréquences situées entre


17,2 et 17,3 GHz
Catégories de réseaux HiperLAN
Norme physique d'HiperLAN
– Couche physique quasiment identique à IEEE 802.11a
– Couches MAC différentes (IEEE 802.11 : Ethernet)
Couche physique d'HiperLAN
• Bande de fréquences 5150 MHz – 5300 MHz

• Fréquence nominale de chaque porteuse

• HiperLAN utilise 5 porteuses


– Porteuses 0, 1 et 2 : porteuses « par défaut »
– Bande passante de chaque canal : 23 MHz
• Technique permettant d'atteindre 23,5 Mbit/s consomme beaucoup
d'énergie électrique
 Modulation

 Transmission haut débit : GMSK

– Gaussian Minimum Shift Keying


– Modulation à enveloppe constante : amplitude constante
 Transmission bas débit : FSK
– Frequency Shift Keying
 Technique d'accès à l'interface radio:

 Couche MAC divisée en 2 parties :

– Sous-couche CAC : Channel Access Contro

• Partie physique de la technique d'accè

• Contient toute la partie transmission et


réception, qui gère les problèmes liés au canal
hertzien
– Sous-couche MAC:
• Partie logique
– Mise en forme de la trame
– Routage interne
– Algorithmes de confidentialité
– Gestion de priorité pour assurer une qualité de service
– Insertion et retrait des stations
 ADAPTATION DU CSMA/CD, APPELÉE EY-NPMA

– Elimination-Yield-None Preemptive Priority Multiple Access

– Utilise les 5 canaux avec des ordres de priorité

• Dans un 1er temps, la station essaie d'accéder aux canaux selon


un ordre dépendant de leur priorité

• Collisions potentielles annihilées par une technique de


contention sur des tranches de temps préétablies
 Priorités
– Sélection des transmissions de données ayant les plus fortes priorités
pour l’accès au canal
– La priorité est basé sur la durée de vie résiduelle du paquet et la
priorité de l’utilisateur

 Contention

– Compétition entre les CAC de même priorité


– Transmission d’un signal par le CAC
– Écoute du canal à la fin de la transmission
• Si quelqu’un d’autre transmet, la transmission est retardée
jusqu’au prochain cycle d’accès au canal
• Sinon le CAC commence sa transmission
Couche MAC

 Définit les protocoles pour :

– L’économie d’énergie
– La sécurité
– Le routage multi-sauts
– Service de transfert de données vers les couches supérieures
COUCHE MAC : TOPOLOGIE
 HiperLAN 1 supporte 2 topologies :
– Infrastructure

• Chaque terminal sélectionne 1 voisin pour être son transmetteur

• Envoie tout son trafic vers le transmetteur (Forwarder)

–Ad-hoc

• Il n’y a pas de contrôleur de ce type

• Chaque terminal communique directement avec tous les autres


couche MAC : priorité C
 IEEE 802.11 : priorité incluse dans les IFS

– Inter-Frame Space
– Priorité fixée
 HiperLAN

– Les priorités pour l’accès au canal sont affectées dynamiquement aux paquets
– 2 paramètres utilisés pour calculer ces priorités
• Durée de vie du paquet (Packet Lifetime)
• Priorité de l’utilisateur
– La durée de vie du paquet est mise à jour constamment
• La priorité d’un paquet augmente dans le temps
Couche MAC : routage multi multi- -sauts

 HiperLAN utilise un message « Hello » pour découvrir le voisinage

– Neighborhood Discovery
– Envoi périodique d’un message Hello à ses voisins
 Le Forwarder construit une carte complète du réseau HiperLAN en
utilisant ces informations
– Il peut alors décider du prochain nœud à qui il doit envoyer les
paquets
COUCHE MAC : ÉCONOMIE D’ÉNERGIE

 Les terminaux mobiles peuvent s’accorder sur des


paternes de réveil
– Ex : réveils périodiques pour recevoir des données
 Certains nœuds du réseau doivent être capables
– de stocker les données destinées aux terminaux endormis
– De leur envoyer les données au bon moment
 Fonctionnalités effectuées par 2 rôles :

–P-saver
• Terminal en mode d’économie d’énergie
• Diffuse à ses voisins sa paterne de réveil
– P-supporter
• Voisin du P-saver
• Retarde la transmission des paquets vers le P-saver
• Utilise la paterne de réveil pour savoir quand transmettre les
paquets stockés
TRAMES HIPERLAN
 Longueur variable, 2422 bits max

 Adresses reprises de l'Ethernet

– Adresses MAC sur 6 octets

 Numéro de constructeur sur 3 octets

– Numéro de série sur 3 octets

Vous aimerez peut-être aussi