Académique Documents
Professionnel Documents
Culture Documents
Chapitre 3 La Norme 802.11 2
Chapitre 3 La Norme 802.11 2
Le nom IEEE 802.11 est la référence donnée par L’IEEE (Institute of Electrical and
Electronics Engineers) à son standard des Réseaux locaux sans fil
WI-FI (Wireless Fidelity) est le nom commercial des produits sans fil adoptant la
norme 802.11.
La norme 802.11 est apparue en 1997 et s’est développé au fil du temps
Mode de fonctionnement
Ad-hoc
Infrastructure
Modulation
Modulation à étalement de spectre
Elle définit les fréquences de communication et la technique de modulation
utilise une large bande de fréquences au lieu de fréquences étroites.
Caractéristiques générales
Trois techniques de modulation dites à étalement de spectre
elle permet une connexion Wi-Fi haut débit dans une bande de
fréquences inférieure à 6 GHz
Débit 1.3G bit/s
Manet(Mobile Ad Hoc
Adhoc:
Network)
Wanet(Wireless Ad Hoc
Network)
infrastructure
Topologie Adhoc
Cette topologie est dite IBSS (Independent Basic Service Set) dans la terminologie
802.11
Les réseaux sans fil ad hoc sont des réseaux auto configurants et dynamiques dans
lesquels les nœuds sont libres de se déplacer.
Les réseaux sans fil ne souffrent pas des complexités liées à la configuration et à
l’administration d’infrastructures, permettant ainsi aux appareils de créer et joindre des
réseaux à la volée ( n’importe où, n’importe quand)
Topologie Adhoc
Cette topologie est pratique pour l’échange de données entre quelques stations en
l’absence d’une quelconque infrastructure réseau
En théorie, on peut connecter 256 machines en Ad-hoc mais en pratique, le réseau
n’est opérationnel que pour 5 à 10 machines
SSID= "MonAdHoc"
Le réseau Ad-Hoc est identifié par un nom dit SSID
Ce nom peut être diffusé par les machines formant le réseau pour que les autres
machines puissent joindre le réseau
Toute la zone sur laquelle on peut détecter le SSID est dite BSA (Basic Service Area)
TP1- Configuration d’un réseau Ad-Hoc pour le partage de fichier Windows
Si un périphérique est hors de portée d'un autre périphérique auquel il souhaite
se connecter, il transmettra les données via d'autres périphériques en cours de
route. Transmettre les données à travers plusieurs ordinateurs est plus lent que de
passer à travers un seul point d'accès.
La zone couverte est dite cellule ou Basic Service Area (BSA).
L’AP sert de relais entre les périphériques, mais il peut aussi servir de relais
vers un réseau filaire, par exemple le réseau d’entreprise.
Le réseau est également identifié par un SSID comme pour les réseaux
Ad-Hoc
La Topologie à infrastructure
BSS (Basic Service Set)
La Topologie à infrastructure
Configuration d’une BSS
1. Accéder à l’interface du point d’accès via un câble réseau ethernet
Les points d’accès intègrent un mini serveur web accessible en indiquant l’adresse
IP du point d’accès
En général, le point d’accès est préconfiguré sur le réseau 192.168.1.0/24 ou
192.168.0.0/24
L’interface est protégée par un nom d’utilisateur et d’un mot de passe
prédéfinis (user : admin, pass : admin la plupart du temps)
Toujours lire la documentation du point d’accès pour ces paramètres
2. Définir les paramètres du point d’accès (SSID, canal, …etc)
3. Définir les paramètres du réseau local (adresse IP du AP, DHCP pour les clients, …etc)
4. Définir les paramètres de sécurité
TP- Configuration d’une BSS
Vous disposez d’un nouveau point d’accès et vous souhaitez créer rapidement une
topologie à infrastructure pour le tester. La documentation vous a fourni les
éléments suivants
En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles
(GSM)
Techniques de transmission
La technique à bande étroite
Les techniques d'étalement de spectre
La technique à bande étroite
Principe:
La bande de fréquences de 2.4 GHZ (de 2400 MZ à 2483,5 MHZ est divisée en canaux
de 1 MHZ
80 à 83 canaux en fonction des réglementations des pays
L’émetteur et le récepteur s’entendent à émettre en sautant d’un canal à un autre
selon une séquence et un rythme bien déterminée
A l’intérieur d’un canal, l’émetteur utilise une forme de modulation FSK dite QGFSK
Permet des débits de 1 à 2 Mb/s
La technique de saut de fréquence
FHSS
• Avantages :
permet à plusieurs utilisateurs de communiquer en même temps car on
communique sur des canaux différents
il rend le signal transmis plus résistant aux interférences:, si des interférences
surviennent sur une partie de la bande (un ou plusieurs canaux), cela
n'engendre pas de trop importantes pertes de performances
le signal est plus difficile à intercepter,
La technique de saut de fréquence
FHSS
• Inconvénients:
Débit réduit ( 1 et 2 Mbits/s): Le principal inconvénient du FHSS vient de son
débit qui est limité à 2 Mbit/s. Cette limitation est due au fait que la bande
passante des canaux égale à 1 MHz.
Technique d’étalement de spectre par
séquence directe (DSSS)
Comme le FHSS, le DSSS divise la bande ISM (2400 MZ à 2483,5 MHZ) en sous
bandes(. Cependant la division se fait ici en 14 canaux de 22 MHz chacun
La transmission ne se fait que sur un canal donné.
La largeur de la bande ISM étant égale à 83.5 MHz, il est impossible d'y placer 14
canaux adjacents de 22 MHz, Les canaux se recouvrent donc.
utilisée :Canaux à 2.4 GHZ (802.11 b/g/n)
Seulement trois canaux disjoints : canal 1 , canal 6 et canal 11
Technique d’étalement de spectre par
séquence directe (DSSS)
Un canal est défini par sa fréquence centrale. Dans la bande des 2,4 GHz, les
fréquences centrales, des 14 canaux, sont séparées de 5 MHz
Technique d’étalement de spectre par
séquence directe (DSSS)
Technique d’étalement de spectre par
séquence directe (DSSS)
• Les fréquences centrales des sous canaux du
mode DSSS illustrées dans le tableau suivant:
•
Technique d’étalement de spectre par
séquence directe (DSSS)
• L’émetteur et le récepteur s’entendent à émettre sur
un canal qu’ils utilisent une bonne fois pour toute
• A l’intérieur d’un canal, l’émetteur utilise une forme
de modulation PSK dite QDPSK).
Un bit d’information est transformé en un code de 11
bits (1 11101100011 , 0 00010011100 par
exemple
Permet des débits de 11 mb/s allant jusqu’à 54 Mb/s
en utilisant des modulation de bits groupés en
symboles
Technique d’étalement de spectre par
séquence directe (DSSS)
DSSS
Le DSSS utilise l’étalement de spectre mais il n’utilise aucun
saut de canal
La forme de l’onde de la porteuse est modifiée artificiellement
par l’envoie rapide d’une séquence de bits bien déterminée dite
chip
• Inconvénients:
Restriction du nombre de canaux possibles pour une utilisation simultanée
Interférence en présence de plusieurs réseaux (surtout avec le Bluetooth)
Technique d’étalement de spectre par
séquence directe (DSSS)
• Lorsqu'un canal est sélectionné, le spectre du
signal occupe une bande 11MHz de chaque
coté de la fréquence centrale Il n'est donc
pas possible d'utiliser dans la même zone
géographique les canaux adjacents à ce canal.
Chaque canal occupe donc une plage de
fréquence de +/-11 MHz autour de sa
fréquence centrale
• Afin d'éviter les interférences avec les
utilisateurs proches de réseaux Wi-Fi ou
d'autres réseaux sans fil, il faut analyser
l'occupation du spectre, et s'en tenir à la règle
de base suivante : laisser au moins 3 canaux
vides entre les canaux voisins et celui que l'on
veut utiliser.
DSSS: Canaux à 5 GHZ (802.11 /n)
• Principe:
La bande de fréquence (toujours 2.4GHZ) est divisée en canaux de 312 KHZ dits sous-
porteuses
Chaque 52 sous porteuses forme un canal de communication
Un canal peut donc transporter 52 symboles à la fois
À l’intérieur d’une sous-porteuse, on utilise la modulation PSK ou QAM (qui est une
combinaison entre le PSK et le ASK) pour envoyer les symboles
Un symbole peut être composé de un ou plusieurs bits
Chaque émission d’un symbole s’accompagne d’une période de repos dite espace inter
symbole
Technique multiplexage par division en
fréquences orthogonales(OFDM)
• Avantages:
elle permet à la fois les débits les plus importants, la meilleure résistance aux
interférences
Elle est indiquée dans le cas de communication en intérieur avec une grande
densité de réseaux Wifi avoisinants.
• Inconvénients:
802.11
Couche physique
La couche physique définit la modulation des ondes radioélectrique
et les caractéristiques de la signalisation pour la transmission de
données:
802.11 utilise des techniques de modulation à étalement de
spectre qui utilise une large bande de fréquences au lieu de
fréquences étroites.
Ces techniques permettent d’arriver à des transmissions de haut
débit tout en assurant la stabilité du signal et l’immunité au bruit
Les trois techniques de modulation à étalement de spectre sont:
FHSS
DSSS
OFDM
couche liaison de données
La couche liaison de données définit l’interface entre le bus de la
machine et la couche physique. est composé de deux
sous-couches :
la couche de contrôle de la liaison logique (Logical Link
Control, notée LLC)
la couche de contrôle d'accès au support (Media Access
Control, ou MAC).
Couche de contrôle d'accès au support (MAC)
La sous-couche MAC (Medium Access Control ou contrôle d’accès au média) est le
cerveau du wifi
Elle définit les éléments essentiels à la communication sans fil tels que:
Le support utilisé dans le Wifi est l’onde radio qui peut être captée par tous
les équipements à la portée de l’onde
Un seul équipement peut utiliser le support à un moment donné. Les autres
doivent attendre leurs tours.
Chaque équipement est identifié par son adresse MAC qui est une adresse
unique :
Une adresse MAC constituée de 48 bits (6 octets) et est généralement
représentée sous la forme hexadécimale en séparant les octets par un double
point.
Par exemple 5E:FF:56:A2:AF:15.
Adresse MAC
• Une adresse est codée sur 48 bits, sous forme
hexadécimal.
• Pour connaitre l’adresse MAC de mon PC,
nous avons 2 commandes à disposition sous
Windows:
• ipconfig /all
• getmac /v
Adresse MAC
• Formatage de l’adresse:
• Les 48 bits , on les lis de gauche à droite, on a:
• 1 bit d’ “individualité”: si le bit = 0 alors c’est une adresse
unicast, sinon (bit=1) c’est un adresse multicast ou broadcast
• 1 bit d’ “universalité”: si le bit=0 alors c’est le constructeur qui a
défini l’adresse. Si le bit=1 alors c’est l’administrateur de votre
société qui a défini l’adresse.
• 22 bits – OUI (Organization Unit Identifier): identifie le
constructeur parmi ses concurrents (Broadcom, Intel, Atheros…)
• 24 derniers bits: valeur définie par le constructeur pour rendre
unique cette adresse MAC parmi toutes ses cartes réseaux
Adresse MAC
Couche de contrôle d'accès au support (MAC)
Un équipement peut dialoguer :
Cette méthode permet à une station d'écouter le support physique de liaison (câble ou
fibre) pour déterminer si une autre station transmet une trame de données (niveau
déterminé de tension électrique ou de lumière). Si tel n'est pas le cas (donc s'il n'y a pas
eu de signal), elle suppose qu'elle peut émettre.
Couche de contrôle d'accès au support (MAC)
méthode CSMA (Carrier Sense Multiple Access)
• Principe de fonctionement :
Ce protocole est très simple à mettre en œuvre et très efficace dans un environnement
ou il y a peu de stations
Si le nombre de stations augmente les collisions deviennent fréquentes
Les collisions ne sont pas détectées mais l’information étant reçue de façon erronée, la
couche LLC va la détecter
Le problème est qu’on est obligé de recevoir toute la trame avant de faire un contrôle
d’erreurs ce qui fait perdre du temps et par conséquence le débit.
Partage du support
Le CSMA/CD (Carrier Sense Multiple Access with collision detection )
Lorsqu’un équipement émet un paquet, il écoute en même temps sur le média pour
s’assurer qu’il n’y ait pas de collision avec un paquet émis par une autre station.
Après la collision, l’émetteur observe le silence puis attend une durée aléatoire mais
cette fois d’une durée égale au double de la durée précédente
La fenêtre de collision double donc après chaque collision jusqu’à atteindre la taille
maximale.
Dès qu’un paquet est émis correctement, la fenêtre revient à sa taille initiale.
Partage du support
Problèmes du CSMA/CD avec les réseaux Wifi
Une antenne ne peut pas être en émission et en réception à la fois, donc il n’est
pas possible de recevoir ce que la station est en train d’émettre.
contrairement aux réseaux filaires, deux stations peuvent émettre vers une
troisième sans se détecter (la première étant hors de portée de la seconde).
Partage du support
Problèmes du CSMA/CD avec les réseaux Wifi
Problème du nœud caché : Les différences techniques entre les réseaux câblés et
sans fil apportent également le problème des stations cachées. Les stations d’un
réseau sans fil ont une portée limitée. Il peut arriver que les participants d’un réseau
ne se perçoivent pas les uns les autres.
Une fois ce paquet correctement reçu et encore après un délai SIFS, la station
réceptrice renvoie un ACK. Celui-ci a pour but d’assurer à l’émetteur que le paquet
est bien arrivé et qu’aucune collision n’a eu lieu.
Partage du support
Le CSMA/CA-DCF (Carrier Sense Multiple Access with collision Avoidence – Distributed
Coordination Function )
Partage du support
Le CSMA/CA-DCF (Carrier Sense Multiple Access with collision Avoidence –
Distributed Coordination Function )
DIFS+CW
Partage du support
• 1. Lorsqu'une station veut émettre, elle détecte le canal pour voir s'il est libre ou non.
• 2. Si le canal n'est pas libre, la station attend le temps d'arrêt.
• 3. Si la station trouve qu'un canal est inactif, la station attend pendant une période
de temps appelée espace intertrame distribué (DIFS) suivi du CW .
• 4. La station envoie alors une trame de contrôle appelée demande d'envoi (RTS)
comme indiqué sur la figure.
• 5. La station de destination reçoit la trame et attend pendant une courte période
appelée espace intertrame court (SIFS).
• 6. La station destinataire envoie alors une trame de contrôle appelée clear to send
(CTS) à la station source. Cette trame indique que la station destinataire est prête à
recevoir des données.
• 7. L'expéditeur attend ensuite l'heure SIFS et envoie des données.
• 8. La destination attend le temps SIFS et envoie un accusé de réception pour la trame
reçue.
Avantage :
La stratégie DCF est simple et efficace lorsqu’il
y a peu d’équipements communiquant en
même temps.
DCF utilise le vecteur d'allocation réseau
(NAV) pour éviter les collisions.
.
Partage du support
Inconvénient
Si les équipements nombreux, le débit peut
chuter considérablement.
Si une station communique à bas débit, elle
ralentit toutes les autres.
le vecteur d'allocation réseau (NAV)
• 1.Chaque fois qu'une station envoie une trame RTS, elle inclut
la durée pendant laquelle la station occupera le canal.
• 2. Toutes les autres stations qui sont affectées par la
transmission créent un vecteur d'allocation de réseau (NAV)
temporisé.
• 3. Ce NAV (créé par d'autres stations) spécifie pendant
combien de temps ces stations ne doivent pas vérifier le canal.
• 4. Chaque station avant de détecter le canal, vérifiez son NAV
pour voir s'il a expiré ou non.
• 5. Si son NAV a expiré, la station peut envoyer des données,
sinon elle doit attendre.
le vecteur d'allocation réseau (NAV)
Partage du support
Le CSMA/CA-PCF (Carrier Sense Multiple Access with collision avoidence – Point
Coordination Function ) Accès multiple avec détection collisions - Fonction de
coordination ponctuelle
• Principe:
Toutes les stations sont reliées à un point d’accès (AP) qui s’occupe de distribuer la
parole à chacun.
L’AP se tourne successivement vers chacune des stations et lui alloue un« temps de
parole » plus ou moins long, grâce à une requête CF-Poll
Si la station accepte d’émettre, elle doit immédiatement répondre avec un paquet
CF-ACK.
Si elle n’a toujours rien émis au bout d’un court intervalle appelé le PCF Inter Frame
Space (PIFS), alors l’AP passe à la station suivante.
• • En raison de cette priorité de PCF sur DCF, les stations qui n'utilisent que DCF
peuvent ne pas avoir accès au canal.
Pour surmonter ce problème :
la station de base réserve un tour spécialement pour les stations DCF en ne
diffusant pas de paquets CF-Poll pendant un temps suffisant.
Partage du support
Le CSMA/CA-PCF (Carrier Sense Multiple Access with collision detection – Point
Coordination Function )
il n’y a plus de collision possible et le temps de latence est garanti (temps
d’attente constant).