2. Objectifs
Passer en revue les techniques particulières utilisées
dans les réseaux sans fil
Passer en revue les différents type de Réseaux sans
fil
Étudier de façon plus détaillée quelques solutions
parmi les plus utilisées
2
3. PLAN
Rappels sur les réseaux câblés
Concepts fondamentaux des Réseaux sans-fil
Réseaux WLAN (Wireless Local Area Network) :
IEEE802.11, HiperLAN
Réseaux WPAN, WHAN (Wireless Personal (Home) Area
Network : Bluetooth, HomeRF
Systèmes Cellulaires Mobiles : GSM, GPRS, EDGE,
UMTS
Sécurité : WEP, WPA, WPA2, …
3
5. Définition
Un réseau sans fil est un système de communication
de données flexible pouvant être implémenté
comme:
extension à un réseau câblé préexistant
comme une entité indépendante
Ce sont des réseaux sans connexion filaire.
Le support utilisé est la voie hertzienne :
les ondes radio qui sont de portée limitée
Des fois on peut aussi utiliser l’infrarouge
5
6. Avantages
L’ accès permanent au système d'information où qu’ils se trouvent
Accéder aux données à partir de terminaux variés
Se débarrasser du tracas du câblage
Réaliser des réseaux même dans les régions d’accès très difficile
Permet de transmettre les différents médias comme
▪ Des messages
▪ La voix
▪ Des données informatiques : fax, fichiers, textes, images,…
Permet de réaliser facilement des installations temporaires
De mettre en place des réseaux en un temps très court
D’éviter le câblage de locaux, de liaisons inter- bâtiments
Faible consommation de puissance ( durée de batterie )
6
7. Résumé des Avantages
Mobilité
Nomadisme plutôt que réelle mobilité
Simplicité d’installation
Pas de câble à tirer, de murs à transpercer, etc.
Souplesse de la topologie
Topologie dynamique
Coût
Abordable et en baisse
7
8. Historique de la transmission sans fil
Communication numérique
- en 1896 par le physicien Marconi
- la télégraphie Sans Fil
- transmission de messages codés en Morse entre une île et un
bateau
- code constitué par des ‘ . ’ et ‘ - ’ système binaire
Utilisation
- développé et utilisé par les militaires
- utilisé dans monde industriel
- Inconvénients: faibles débits, faible sécurité
8
9. Historique de la transmission sans fil
Limitation
- les faibles débits
- sécurité
En 1985
- plus de recherche en matière de réseaux sans fil
- Les débits sont passés de 1200 à plus de 40 000 bauds
- les protocoles s’améliorent de plus en plus
En 1992
- La numérisation de la communication
- Amélioration de la fiabilité et la performance
En 1993
- Les premières normes en matière de transmission sans fil
} mode non retenu dans la
conceptions des premiers RLE
9
11. Le spectre électromagnétique
11
Les ondes électromagnétiques sont le résultat du déplacement des
électrons.
Ces ondes peuvent se propager dans le vide comme dans l’air.
Le nombre d’oscillations d’une onde par seconde est dit sa
fréquence f et se mesure en Hertz.
La distance entre deux maxima (ou minima) consécutifs d’une onde
électromagnétique est dite la longueur d’onde .
La relation fondamentale entre f et est donnée par :
F = c où c est la vitesse de la lumière 3.108m/s
En raccordant un circuit électrique à une antenne de dimension bien
approprié, les ondes électromagnétiques produites sont diffusées
dans tout l’espace et peuvent être captées par un récepteur muni
d’une antenne qui se trouve à une distance de l’émetteur.
C’est le principe de base de la communication sans fil.
12. Spectre fréquentiel
12
L’ensemble du domaine fréquentiel des ondes électromagnétiques
est subdivisé en gamme d’ondes qui correspondent à des modes
de propagation et à des types d’utilisation très différents.
Fréquence Longueur d'onde Domaine
150 kHz - 3 GHz 10 cm - 2 km Radio
3 Ghz - 300 GHz 1 mm - 10 cm micro-onde et radar
300 GHz - 4,3x1014 Hz 0,7 µm à 1 000 µm Infrarouge
4,3 1014 Hz à 7,5x1014 Hz De 400 nm à 700 nm Lumière visible
7,5x1014 Hz à 3x1017 Hz De 10 nm à 400 nm Ultraviolet
3x1017 Hz à 3x1019 Hz De 10-11 m à 10-8 m Rayon X
3x1019 Hz à 3x1022 Hz De 10-14 m à 10-11 m Rayon γ
> 3x1022 Hz < 10-14 m Rayon γ cosmiques
13. Spectre utilisée dans la transmission
13
Les ondes radio, micro-onde, ondes infrarouges et
lumière visible correspondent à la partie du spectre
couramment utilisée pour la transmission d’information
par des techniques de modulation de fréquence,
d’amplitude ou de phase, des ondes électromagnétiques
associées.
Les rayons ultraviolets, rayon X, rayon Gamma, ont
des fréquences assez élevées mais présentent
l’inconvénient d’être dangereuses pour l’être humain et
sont plus difficiles à générer et à moduler, et ne se
propagent pas correctement à travers certains
obstacles.
14. Spectre utilisée dans la transmission
14
Les dénominations conventionnelles internationales
LF, MF,… ont été données par l’UIT (Union
internationale des télécommunications ) pour
spécifier les bande de fréquence.
Ainsi LF (30 KHz à 300 KHz), MF et HF correspond à
basse, moyenne et haute fréquences.
Pour les bandes les plus élevées les dénominations
suivantes sont utilisées : VHF, UHF, SHF, EHF, et THF
(Very, Ultra, Super, Extremely, Tremendously Hygh
Frequencies).
15. Bande de fréquence et utilisation
Fréquences Usages
30 kHz à 300
kHz
radiocommunications maritimes , systèmes de radionavigation…
300 kHz à 3
MHz
Systèmes de radionavigation, radiocommunications maritimes et radiocommunications
aéronautiques, radioamateurs…
3 MHz à 30
MHz
Radiodiffusion internationale, radioamateurs, radiocommunications maritimes et
radiocommunications aéronautiques, radiocommunications militaires et transmissions
gouvernementales…
30 MHz à
300 MHz
Radiodiffusion et télédiffusion, radiocommunications professionnelles, transmissions
militaires, liaisons des radionavigation et radiocommunications aéronautiques, recherches
spatiales…
300 MHz à 3
GHz
Télédiffusion, radiodiffusion numérique, transmissions militaires y compris aéronautiques,
radiolocalisation et radionavigation, satellites météo, téléphonie GSM et UMTS, liaisons
Wi-Fi et Bluetooth, systèmes radar…
3 GHz à 30
GHz
systèmes radar, radioastronomie et usages spatiaux, radiodiffusion et télédiffusion par
satellite, fours à micro-ondes…
15
16. Mode de propagation des ondes
Les réseaux sans fil peuvent être divisés en deux
catégories suivant le mode de propagation :
Le mode point à point qui permet de transmettre des
informations entre deux points fixes, en concentrant ces
transmissions sur un «fil imaginaire » entre ces points.
Le mode omnidirectionnel où les transmissions s’effectuent
dans toutes les directions de l’espace.
La distance maximale à laquelle un système peut transmettre
et recevoir des données s’appelle la portée.
16
17. Les Caractéristiques
Point à point Omnidirectionnel
Portée Grande (km) faible
Vitesse élevée basse
Interférences Rare fréquente
Confidentialité bonne - mauvaise
- diffusion des transmissions
Utilisation Pont entre
deux réseaux
- Gestion de mobiles
- Réseau de PC
17
18. Système de transmission d’information
18
Transmission d’onde radio
Transmission de micro-onde
Transmission d’onde infrarouge
Transmission d’onde lumineuse
19. Transmission d’onde radio
19
Les ondes radioélectriques ou radio sont :
Faciles à générer
Se propagent sur de longues distances
Peuvent pénétrer facilement les obstacles
Omnidirectionnelles
Pour ces raisons elles sont très utilisées en transmission
d’informations aussi bien à l’intérieur qu’à l’extérieur
d’un bâtiment.
20. Transmission d’onde radio
20
Les propriétés des ondes radio sont très dépendantes
de la fréquence
Aux fréquences basses, elles traversent aisément les
obstacles mais leur puissance baisse très nettement.
En haute fréquence les ondes radio ont tendance à se
propager en ligne droite et à rebondir sur les
obstacles, voire même à être absorbées par ces obstacles.
En plus elles présentent l’inconvénient
D’être absorbé par la pluie
De subir les interférences des autres appareils électriques
21. Transmission d’onde radio
21
ionosphère
(a) En VLF, LF et FM les ondes radio suivent la courbure de la terre.
(b) en HF et VHF les ondes se réfractent dans l'nosphère.
(a) (b)
22. Transmission de micro-onde
22
Les micro-ondes correspondent à des ondes
électromagnétiques de courtes longueurs d’ondes.
Au-delà de 100 MHz, les ondes se propagent en ligne
droite et peuvent être étroitement concentrées.
l’émetteur et le récepteur doivent être alignés.
S’ils sont éloignés l’un de l’autre la surface courbe du
globe peut constituer un obstacle.
Dans ce cas il est nécessaire d’insérer des répéteurs
régulièrement espacés pour maintenir la liaison.
23. Transmission d’onde infrarouge
23
Les ondes infrarouges sont omnidirectionnelles,
sont faciles à mettre en œuvre,
eu coûteuses, mais ne traversent pas les obstacles.
Elles sont très utilisées pour la communication à faible
portée, comme dans le cas de la télécommande de
téléviseurs, des magnétoscopes …
On sait que plus la fréquence augmente plus les ondes
ont des difficultés à traverser les obstacles.
24. Transmission d’onde infrarouge
24
Par suite, on peut installer un système (LAN sans fil) basé
sur la transmission par infrarouge dans une pièce et un
autre dans une pièce à côté sans qu’il ait interférence
entre les deux.
La sécurité contre les écoutes indiscrètes est bien
meilleure que dans le cas des ondes radio.
Si à l’intérieur d’un bâtiment les ondes infrarouges
présentent un avantage sérieux, il l’est moins à
l’extérieur d’un bâtiment à cause de la lumière du soleil.
25. Transmission d’onde lumineuse
25
Une des applications actuelles consiste à utiliser un laser
comme source d’onde lumineuse et un photodetecteur pour
recevoir ces ondes lumineuses.
Le Laser est une source lumineuse cohérente, monochromatique
et unidirectionnelle.
Il suffit alors d’installer ce système de transmission sur les toits
des bâtiments en vue directe, d’avoir un temps clair et
ensoleillé pour que ca marche.
L’inconvénient est que le Laser est fortement perturbé par la
pluie, la neige, onde de chaleur ou le brouillard.
26. Synthèse
26
Ondes radioélectriques Ondes lumineuses
Radio Micro-ondes Infrarouge Laser
Fréquences 103-108 108 -1010 1010 -1014 1014 -1015
Avantages - atteint différentes
distances, suivant la
fréquence et la
puissance
-Immunité aux
perturbations
- Hauts débits
Faible sensibilité
aux perturbations
-Immunité aux
perturbations
- Hauts débits
Inconvénient Sensibilité aux
perturbations
- faible distance - distance de
transmission
limitée
- ne traverse pas
les murs
- consommation
énergétiques
élevées
-visibilité directe
-consommation
énergétiques
élevée
27. Transmission dans les réseaux sans fil
Un réseau local sans fil véhicule les informations soit
par :
infra-rouge,
onde radio
utilisant généralement la bande de fréquence 2.4
GHz.
La transmission par onde radio est la méthode la
plus répandue en raison de:
sa plus large couverture géographique
et de son débit plus grand.
27
28. Bande sans licence...
Il existe une bande dite “sans licence” et quiconque
peut émettre dans cette bande sans autorisation
gouvernementale.
Chaque pays possède une réglementation qui lui est
propre en matière d’attribution des fréquences
(aviation civile, armée, etc.)
La puissance PIRE (Puissance Isotrope Rayonnée
Équivalente) : est la puissance émise en sortie d’antenne
La PIRE est limitée :
la puissance maximale autorisée est de 100 mW en Europe
tandis qu’elle est de 250 mW aux États-Unis.
28
29. Deux types de bande de fréquences
ISM Spectrum( Industrie - Scientifique – Médical)
aucune autorisation nécessaire mais mal régulé
(interférences)
2,4 à 2,4835 GHz, soit une bande passante de 83,5 MHz
U-NII = Unlicensed-National Information Infrastructure
aucune autorisation nécessaire
5,15 à 5,35 GHz et 5,725 à 5,825, soit une bande
passante de 300 MHz
29
30. La bande sans licence
30
La bande 26 MHz a été
longtemps utilisée pour les
téléphones sans fil type
domestiques (bande 26,3 à
26,5 MHz)
Les réseaux WLAN, wifi, et les dispositifs
Bluetooth émettent dans la bande des 2,4 GHz
Il y a également des
réseaux et dispositifs WLAN
dans la bande des 5 GHz
32. PIRE
Pour un équipement
WiFi fonctionnant à
2,45 GHz.
La valeur du champ
électromagnétique
décroît rapidement
lorsque la distance à
l’antenne augmente
ce qui entraîne, qu’au-
delà de quelques
mètres, la contribution
d’un équipement WIFI
à 2,45 GHz devient
très faible en termes
d’exposition, comme le
montre la courbe, pour
une PIRE de 50 mW.
32
33. PIRE
Dans le cas d’un périphérique avec antenne
intégrée, la puissance et la sensibilité influent
directement sur la portée théorique de la station,
en émission comme en réception.
Pour un périphérique relié à une antenne externe,
les caractéristiques du câble et de l’antenne
interviennent dans la puissance du signal
effectivement émis (PIRE) ou acceptable en
réception
33
34. Problèmes de Propagation d’onde
Différents problèmes affectant la propagation des ondes
en milieu urbain
Réflexion
Une onde peut se réfléchir sur une surface comme le sol, la
surface de l'eau, un mur ou une voiture
surfaces lisses
Interférence
Peut être occasionné par deux signaux indépendants, mais
possédant des fréquences très proches
Réfraction
Comme un rayon lumineux est dévié lorsqu'il passe d'un milieu
d'indice de réfraction n1 à un autre d'indice n2, une onde radio
peut subir un changement de direction dépendant à la fois de
sa fréquence et de la variation de l'indice de réfraction.
34
35. Problème de Propagation d’onde
Diffraction
Lorsqu'une onde rencontre un obstacle de grande dimension par
rapport à la longueur d'onde, celle-ci pourra être arrêtée par cet
obstacle.
Cependant, dans une certaine mesure, l'onde pourra contourner
l'obstacle et continuer à se propager derrière celui-ci, à partir des
limites de cet obstacle.
Ainsi, une onde ne sera pas entièrement arrêtée par l’obstacle .
Ce franchissement de l'obstacle se fera avec une atténuation, parfois
très importante.
angles, pointes
Diffusion
Le phénomène de diffusion peut se produire quand une onde
rencontre un obstacle dont la surface n'est pas parfaitement plane et
lisse
35
36. Atténuation des ondes
L'atténuation d'une onde est la notion traduisant la
diminution de l’énergie de l'onde, pendant son parcours
dans un milieu
PATH LOSS : (atténuation de parcours):
caractérise l'affaiblissement que subit une onde
électromagnétique lorsqu'elle parcourt une distance.
dépend de plusieurs facteurs comme la fréquence et la
hauteur de l’émetteur.
En effet, pour les basses fréquences, les pertes sont plus faibles.
Les pertes sont plus fortes quand l’émetteur est plus haut et à partir
d’une certaine distance apparait un point de rupture, au delà duquel
l’atténuation est plus élevée avec la distance.
36
37. Types d’atténuation
Évanouissement (fading): un émetteur sans fil dans la
majorité des cas n’est pas en vision directe avec la
station qui reçoit le signal
La conséquence que cette onde peut avoir plusieurs
trajets possibles.
Ainsi le récepteur reçoit plusieurs signaux qui se
superposent.
La distance n’étant pas la même pour chaque trajet, le
temps de transmission est également différent.
Il arrive donc un décalage entre signaux ce qui peut
altérer les données 37
38. Types d’atténuation
Effet de masque(shadowing)
Variations de la puissance de l’onde dû à de (gros) obstacles ou
aux atténuations successives
Ils sont créés lorsque l’onde traverse des obstacles. Par
exemple, pour une réception à l’intérieur, il faut traverser un
mur.
L’atténuation due aux arbres se matérialise par une
décroissance exponentielle de l’intensité du signal.
L’atténuation due à la pluie est très faible mais n’est pas
négligeable.
Les effets de masque peuvent soit atténuer la puissance du
signal soit modifier les caractéristiques de l’onde. 38
39. Organismes de régulation
Des organismes sont responsable de l’attribution du spectre fréquentiel
comme :
International :
ITU (Union internationale des télécommunications : mondial : www.itu.int)
USA
FCC (Federal Communications Commission :USA)
Europe
ETSI : European Telecommunication standard Institute www.etsi.org
CEPT : Conférence Européenne des Postes et Télécommunications
www.cept.org
France
ART : Autorité de régulation des télécommunications
www.art-telecom.com
ANFR : Agence Nationale des FRéquences
www.anfr.fr
39
40. Catégories de réseaux sans fils
Réseaux personnels (WPAN ou WHAN)
ex : Bluetooth (IEEE 802.15.1), HomeRF
Réseaux locaux (WLAN)
ex : Wifi (IEEE 802.11), HiperLAN
Réseaux métropolitain (WMAN)
ex : Boucle locale radio (IEEE 802.16), Wimax
Réseaux étendus (WWAN)
GSM, GPRS, UMTS
40
41. Catégories de réseaux sans fils
ETSI : European Telecommunications Standards Institute
IEEE: Institute of Electrical and Electronics Engineers
41
43. Présentation
Les WLAN existent depuis des années, mais l’augmentation de la
bande passante et la baisse des coûts a fait exploser leurs
croissances.
Les premiers WLAN, comme Aloha, ARDIS et Ricochet, offraient
des débits inférieurs à 1Mbit/s.
Puis vint le standard 802.11adopté en 1997.
Celui-ci permis alors un d’atteindre un débit compatible entre fabricants de 2Mbit/s.
En 1999, on atteint la vitesse de 11Mbit/s grâce au standard 802.11b.
En 2003, on atteint la vitesse de 54Mbit/s avec le standard 802.11g.
En 2009, IEEE 802.11 permet un débit théorique de 300 Mbit/s soit
trois fois plus qu’un réseau Fast Ethernet filaire dont le débit est de 100
Mbit/s.
43
44. Présentation
Les industries ont été les premières à utiliser les WLAN.
La vente de matériels nécessaire aux WLAN ayant
augmenté, les coûts ont fortement baissé rendant
accessible cette technologie au grand public.
Les réseaux WLAN présentent de nombreuses
différences avec les LAN dues à leur technologie.
Plusieurs nouveaux points sont à prendre en
considération lors de l’installation d’un WLAN, tels que:
l’étude du site (zone à couvrir),
la qualité de service (QoS),
la sécurité (qui a accès au réseau ?)
et la mobilité des équipements réseau.
44
45. Normalisation des Réseaux locaux
sans fil
Deux grands pôles pour normaliser ces réseaux
Europe: goupe HiperLAN (High Performance Local Area
Network)
USA: IEEE 802.11 et 802.15
45
47. HiperLAN (High Performance LAN)
• En Europe, le groupe ETSI (European
Telecommunications Standards Institude) a été à
l’origine de la normalisation des LAN sans fil appelé
HiperLAN
• Cette norme a été conçue pour :
• répondre aux besoins des applications vidéo ou de
téléconférence
• Pour créer un environnement sans fil et haut débit
• L’objectif à atteindre est d’offrir un service sans fil
indifférentiable du service filaire (comme l’Ethernet)
47
48. HiperLAN : caractéristiques
Les bandes de fréquences retenues pour le moment se
situent entre 5150 et 5300 MHz.
Les vitesses de transmission devraient être de 19 à 25
Mbits/s, mais reste faible.
La communication de mobile à mobile en transitant
par des mobiles intermédiaires est possible.
La distance entre deux postes les plus éloignés est de
50m à 5Km.
Cette restriction des distances permet de garantir la
qualité de service demandée par l’utilisateur .
48
49. HiperLAN : Architecture
Le schéma suivant représente le modèle de
communication entre un terminal mobile et un autre
fixe.
Les couches du mobile sont : les couches hautes , la
couche réseau , la sous couche de liaison LLC, et Les
couches MAC et physique.
49
HiperLAN Layer
50. Couche physique d'HiperLAN
Bande de fréquences 5150 MHz – 5300 MHz
Sur la bande passante affectée au réseau HiperLAN
• 5 canaux indépendants autorisent cinq porteuses parallèles
• La bande passante de chaque canal est de 23 KHz
• Transmission par modulation : La modulation utilisée s’appelle GMSK
(Gaussian Minimum Shift Keyting).
• Porteuses 0, 1 et 2 : porteuses « par défaut »
50
51. Couche physique d'HiperLAN
Cependant, l’atteinte d’un tel débit consomme de
l’énergie électrique, ce qui est problématique pour les
terminaux ayant une faible autonomie.
La solution proposée est de disposer de deux modes
de travail, le LBR-HBR data burst (Low Bit Rate -High
Bit Rate data burst) et le LBR data burst :
LBR-HBR data burst:
450 bits de synchronisation
47 blocks de données de 496 bits chacun
LBR data burst : limité à 1,47 Mbit/s
51
52. Couches Liaison
La sous couche Liaison est subdivisée en deux
parties :
La sous couche CAC (Channel Access Control)
Partie physique de la technique d'accès
Contient toute la partie transmission et réception, qui gère les
problèmes liés au canal hertzien
La sous couche MAC (Medium Access Control)
correspond à la partie logique
s’occupe de la mise en forme des trames, de la confidentialité,
gestion de la priorité pour assurer la QOS, de l’insertion et
retrait des stations….
52
53. Couche CAC : Channel Access and Control
La couche CAC définit l’accès à un canal
selon qu’il est libre ou occupé
le niveau de priorité de la tentative, s’il y a contention
La couche CAC implémente le mécanisme EY-NPMA
pour accéder au canal
Elimination Yield Non-preemptive Priority Multiple Access
53
54. Technique d’accès EY-NPMA (Elimination Yield None
Preemptive Priority Multiple access)
C’est une Adaptation du CSMA/CD
Cette méthode utilise les 5 canaux disponibles
avec des ordres de priorité.
La méthode se décompose en phases:
54
55. 1ère étape
Détection des priorités
La première phase exploite un délai divisé en 5
intervalles de temps nommés slots de priorité.
le mécanisme d’accès tente d’attribuer le médium à la
station la plus prioritaire : cinq niveaux de priorité sont
prévus, de 0 (le plus prioritaire) à 4 (le moins prioritaire).
Chaque nouvelle période de contention débute par 5 slots,
un pour chaque niveau de priorité.
Une station de priorité n n’a le droit de prendre la parole
qu’à partir du slot n et seulement si aucune autre station
plus prioritaire n’a pris la parole avant.
55
56. 1ère étape
Détection des priorités
La priorité d’une trame est déterminée en fonction de son
type mais aussi en fonction du temps qu’elle a passé dans
la file d’attente de l’émetteur.
Ainsi, plus cette durée est longue, plus la priorité de la trame est
élevée.
Cette méthode d’accès permet donc aussi le support
d’une certain QoS, grâce à la gestion d’une priorité
attribuée selon la nature des trames à transmettre.
56
58. 2ème étape
Contention
Dans la seconde phase, les stations communicantes encore en
compétition poursuivent leur signalement durant un intervalle
aléatoire (choisi par la station entre 0-12 slots).
Si, à la fin de son signalement, une entité communicante perçoit
encore une activité sur le médium, elle se retire de la compétition.
En effet, cette phase sert à trancher aléatoirement entre les entités
de même priorité.
Écoute du canal à la fin de la transmission
o Si quelqu’un d’autre transmet, la transmission est retardée jusqu’au
prochain cycle d’accès au canal
o Sinon l’entité commence sa transmission
le choix d’un canal fait, les éventuelles collisions sont évitées
par une technique de découpe en tranches horaires affectées à
chaque station pour l’accès au canal
58
60. 3ème étapes
Transmission
Dans la dernière phase, l’entité communicante écoute le
médium pendant une durée appelée slot de vérification.
Chaque noeud choisit un nombre aléatoire (entre 0 et 9)
Chaque noeud écoute le canal, pendant la durée qu’il a
déterminé
Si à l’issue de cette durée, aucun signal n’est perçu, l’entité
communicante effectue sa transmission.
Si le noeud détecte une activité sur le canal, il sait qu’il
n’émettra pas durant ce cycle
une technique d’acquittement est utilisée pour chaque trame
envoyée.
60
61. Couche MAC
Définit les protocoles pour :
Découverte du voisinage
Le routage multi-sauts
L’économie d’énergie
La sécurité
Service de transfert de données vers les couches
supérieures
61
62. Couche MAC : Découverte du voisinage réseau
Un terminal doit se faire connaître à ses voisins ou au
contrôleur de cellules dans le cas d’une infrastructure
fixe.
Les deux principales méthode d’identification sont :
l’interrogation (polling) équivalent à demander « qui est là
? »
l’annonce (annoncing)- équivalent à annoncer « je suis ici ».
L’HiperLAN met en application la seconde formule de
découverte de voisinage.
Chaque dispositif doit périodiquement (approximativement
une fois que toutes les 30 secondes) déclarer son existence
en envoyant un paquet « hello » à ses voisins.
Le paquet « hello »contient l’information essentielle qui
permet aux autres dispositifs HiperLAN de se construire une
table des membres du réseau HiperLAN.
62
63. Couche MAC : routage multi-sauts
Un des éléments que le paquet « hello »transporte, c’est une
liste des voisins de l’expéditeur de cette trame, et le rôle
que chacun joue : Expéditeur ou non-expéditeur ainsi que
certains autres rôles spéciaux (comme celui de contrôleur).
Les expéditeurs emploient cette information pour construire
une carte complète du réseau étendu, c’est à dire les voisins
de chaque expéditeur et les sauts nécessaires pour accéder à
n’importe quel dispositif donné.
Le routage à sauts multiples, comme son nom l’indique,
transmettra un paquet d’expéditeur à un autre aussi
longtemps que le paquet n’a pas excédé sa durée de vie ou
jusqu’à ce qu’il soit délivré avec succès.
63
64. Couche MAC : économie d’énergie
La norme définit deux états de puissance : minimal et
mode de veille.
Ainsi, le Terminal Mobile peut à n’importe quel moment
demander à son contrôleur d’entrer dans un état
d’économie d’énergie pendant un laps de temps défini
par ce contrôleur.
A la fin du temps de repos négocié, le Mobile recherche
la moindre présence d’indication de réveil émanant du
contrôleur.
En l’absence de cette indication, le Mobile retourne dans
son état d’économie d’énergie pour le même laps de
temps que précédemment, et ainsi de suite.
Un contrôleur placera une donnée en suspens jusqu’à ce
que la période de sommeil expire.
64
65. Couche MAC : économie d’énergie
Les terminaux mobiles peuvent s’accorder sur des paternes de
réveil
réveils périodiques pour recevoir des données
Certains nœuds du réseau doivent être capables
de stocker les données destinées aux terminaux endormis
De leur envoyer ces données au bon moment
Fonctionnalités effectuées par 2 rôles :
P-saver
Terminal en mode d’économie d’énergie
Diffuse à ses voisins sa paterne de réveil
P-supporter
Voisin du P-saver
Retarde la transmission des paquets vers le P-saver
Utilise la paterne de réveil pour savoir quand transmettre les paquets
stockés
65
66. Trames HiperLAN
Longueur variable, 2422 bits max
Adresses reprises de l'Ethernet
Adresses MAC sur 6 octets
Numéro de constructeur sur 3 octets
Numéro de série sur 3 octets
66
67. Famille HiperLAN : 4 propositions
HiperLAN Type 1
HiperLAN Type 2
HiperLAN Type 3
HiperLAN Type 4 ou HiperLink
67
68. HiperLAN Type 1
Utilisée à l’intérieur des bâtiments sur des
distances de l’ordre de 50 mètres par bornes
Déplacement des utilisateurs < 10 m/s
Bande de fréquences entre 5,1 et 5,3 GHz
Débit de 23,5Mbit/s
68
69. Couche MAC : topologie
HiperLAN 1 supporte 2 topologies
Infrastructure
Chaque terminal sélectionne 1 voisin pour être son
transmetteur
envoie tout son trafic vers le transmetteur (Forwarder)
Ad-hoc
Il n’y a pas de contrôleur
Chaque terminal communique directement avec tous les
autres HiperLAN
69
70. HiperLAN Type 2 ou HiperLAN 2
Étend la distances par bornes à 200 mètres
Débit : 23,5 Mbit/s à 25 Mbits/s
Déplacement des terminaux < 10 m/s
Un réseau infrastructure (PA)
A pour objectif d’accéder à une réseau filaire ATM
depuis les ondes hertziennes et donc propose des
classes de services adaptées à différentes types de
besoins applicatifs.
Pouvoir implémenter les classes de services correspondantes
Permettre le support d'applications isochrones
70
71. HiperLAN 3 ou HyperAccess
Ou HyperAccess concerne les réseaux de diffusion, plus
particulièrement la boucle locale radio.
la boucle locale radio BLR : l'ensemble des technologies
permettant à un particulier ou une entreprise d'être relié à son
opérateur (téléphonie fixe, Internet, télévision...) via les ondes
radio
La topologie est donc multipoint avec une mobilité
restreinte des terminaux (ils ne doivent pas sortir de
leur cellule).
La distances par bornes est 5km
s’appuie sur ATM
Permettre l'adoption des classes de service et des
qualités de service associées
Débit supérieur à 20 Mbit/s par utilisateur
71
72. HiperLAN 4 ou HiperLink
A pour but de relier des machines très haut débit
(155 Mbits/s).
La distance entre les deux machines est de 150 à
200mètres.
concerne les réseaux point à point, avec pour objectif
de fournir des classes de services comparables à
ATM sur des distances de 150 à 200 m.
La bande de fréquence utilisée est comprise entre
17,2 et 17, 3 GHz.
72
75. Présentation du WiFi
IEEE a normalisé plusieurs catégories de réseaux locaux
Ethernet (IEEE 802.3)
Token Bus (IEEE 802.4)
Token Ring (IEEE 802.5)
En 990 : lancement du projet de création d'un
réseau local sans fil ou WLAN (Wireless Local Area
Network)
But : offrir une connectivité sans fil à des stations fixes
ou mobiles qui demandent un déploiement rapide au
sein d'une zone locale en utilisant différentes bandes de
fréquences
2001 : le premier standard international pour les
réseaux locaux sans fil, l'IEEE 802.11, est publié
75
76. Présentation du WiFi
La norme IEEE 802.11 est un standard international décrivant
les caractéristiques d'un réseau local sans fil (WLAN).
Par abus de langage (et pour des raisons de marketing) le
nom de la norme se confond aujourd'hui avec le nom de la
certification.
Ainsi un réseau Wifi est en réalité un réseau répondant à la
norme 802.11.
La norme IEEE 802.11 est en réalité la norme initiale
offrant des débits de 1 ou 2 Mbps.
Des révisions ont été apportées à la norme originale afin:
d'optimiser le débit
d'assurer une meilleure sécurité
ou une meilleure interopérabilité.
76
77. Avantage et inconvénient
La norme 802.11 est internationale et donc permet une
compatibilité entre les différents fournisseurs même
étrangers.
Le WiFi est la technologie qui a le plus gros avantage et
le plus gros inconvénient.
Son avantage majeur est le fait que cette technologie
est sans fil donc mobile (Utilise la transmission radio et la
transmission infrarouge)
Son inconvénient majeur est la sécurité.
77
78. Les topologies de réseaux sans fil
Les WLAN de norme 802.11 offrent trois types de
topologies pour concevoir un WLAN
L’IBSS (Independent Basic Service Set)
Le BSS (Basic Service Set)
L’ESS (Extended Service Set)
78
79. Service Set & Service Set Identifier
Service Set: ou ensemble de service est un groupement
logique d’équipements.
Service Set Identifier
Dans un réseau sans fil, les données sont transmises sur une
porteuse radio.
Il est fréquent d’une station réceptrice d’une groupe se
trouve dans la même plage de fréquence de plusieurs
stations émettrices d’autres groupes.
Afin de trier les signaux reçus, la station émettrice préfixe
un identifiant de service set, appelé SSID (Service Set
Identifier), aux données à transmettre.
79
80. IBSS (Independent Service Set)
Un IBSS est un ensemble de stations communiquant
directement entre elles.
Un WLAN IBSS (aussi appelé ad hoc) est donc formé par au
moins deux stations, et représente un réseau autonome.
Les clients sont directement reliés les uns aux autres.
Chaque station peut établir la communication avec
n’importe quelle autre station dans l’IBSS sans être
obligée de passer par un point d’accès
La synchronisation est gérée par les clients eux-mêmes
Ce genre de réseau est généralement petit et n’est utilisé,
en général, que pour l’échange occasionnel de fichiers.
80
82. BSS (Basic Service Set)
Un BSS est un ensemble de stations communiquant
entre elles à l'intermédiaire d’une station spéciale,
appelée AP (Acces Point ou point d’accès).
L’AP peut disposer d’une connexion vers un réseau câblé,
on est alors dans le cas d’un BSS d’infrastructure.
Cette topologie est généralement utilisée pour un
réseau domestique.
Les limites du point de vue PA:
la liaison sans fil est semi-duplex
le nombre maximum de stations conseillé pour un AP est de
25
le nombre maximum de trames que peut gérer un AP en
802.11b par seconde est limité à1200
82
84. Connexion à un point d’accès
Détection de réseau
Un point d’accès envoie périodiquement des trames beacon pour
diffuser le nom de réseau (SSID) et son adresse MAC
une station mobile scanne les canaux pour écouter les trames
beacon et détecter les points d’accès disponibles
Authentification
Après avoir sélectionné un point d’accès, la station mobile doit
s’authentifier auprès du point d’accès
Association
Une fois authentifiée, chaque station doit demander d’être associée
au point d’accès afin de pouvoir émettre ou recevoir des trames de
données
84
85. ESS (Extended Service Set)
Un ESS est un ensemble de BSS interconnecté via
un système de distribution (DS pour Distribution
System).
Lorsque le réseau est composé par plusieurs
BSS, chacun d’eux est relié à un système de
distribution DS, par leur AP
La plupart du temps, le DS est un réseau câblé.
85
88. Topologies réseau IEEE 802.11
BSS: Basic Service Set
ESS: Extended Service Set
IBSS: Independant Basic
Service Set)
IBSS
BSS
BSS
88
89. Couches IEEE 802.11
89
La norme 802.11, comme toutes les normes
définies par le comité 802, couvre les deux
premières couches du modèle OSI
la couche physique (niveau 1)
et la couche liaison de données (niveau 2).
91. Couche physique
Initialement, le standard 802.11 a proposé une solution
utilisant trois médiums sans fil différents pour fournir un
débit instantané de l’ordre de 1 à 2 Mbits/s.
Les différentes versions de ce standard utilisent soit
l’infrarouge soit une onde radio dans une des bandes
dispensées de licence, notamment les bandes ISM
L'infrarouge : dont aucune amélioration n’est prévue
L’étalement de spectre par sauts de fréquences FHSS
(Frequency Hopping Spread Spectrum) sur la bande ISM des
2.4 GHz
L’étalement de spectre direct DSSS (Direct Sequence Spread
Spectrum) sur la bande ISM des 2.4 GHz
91
92. FHSS Frequency Hopping Spread Spectrum
La modulation à étalement par sauts de fréquences
La totalité de la bande passante disponible est découpée en
plusieurs bandes étroites (79 canaux ).
La technique FHSS consiste à changer de fréquence de manière
régulière.
Une séquence de sauts préétablie et périodique, composée
des canaux obtenus, est utilisée pour la transmission.
Cette technique nécessite une synchronisation permanente entre
l’émetteur et le (ou les) récepteur(s).
La conception de la technique introduit une diversité de
fréquences, permettant de lutter contre une éventuelle
altération affectant une partie des fréquences en réémettant
sur une partie probablement moins vulnérable aux altérations.
92
93. FHSS Frequency Hopping Spread Spectrum
Par ailleurs, il est possible de faire cohabiter dans un même
espace plusieurs groupes de stations, constituant alors des
réseaux sans interférence, à condition que les séquences de
sauts soient orthogonales.
Dans ce cas, les séquences de sauts sont telles que chacune
des fréquences obtenues par découpage n'est utilisé qu'au
plus par un émetteur à instant donné.
Selon la façon dont la technique FHSS est implémenté, le
nombre d'ensemble de séquences peut varier.
Cette séquence est définie de manière optimale de façon à
minimiser les probabilités de collision entre plusieurs
transmission simultanées.
Une station qui ne connaît pas la séquence de sauts, ne peut
pas capter de données
93
94. FHSS Frequency Hopping Spread Spectrum
Le signal est donc commuté entre les différentes
fréquences à l’intérieur de la bande allouée
Les sauts se font a intervalles de temps fixes
A chaque intervalle successif, une nouvelle fréquence est
utilisée
le récepteur saute d’une fréquence à l’autre en
synchronisation avec l’émetteur en utilisant le même code
Émetteur et récepteur s’accordent sur un schéma de saut et
les données sont envoyées sur une séquence de sous canaux.
A chaque conversation, la séquence des canaux utilisée est
imposée par le code spreading code (code d’étalement)
94
96. FHSS Frequency Hopping Spread Spectrum
l’étalement de spectre présente divers avantages
Des accès multiples rendus possible par l’utilisation de codes
orthogonaux permettant la coexistence de plusieurs liaisons de
ce type sur une même bande de fréquences.
Une densité spectrale plus faible, car le signal est étalé sur une
bande plus large, diminuant fortement les perturbations des
modulations classiques, donc beaucoup moins sensible aux
interférences
Enfin, une confidentialité importante grâce à l’usage de codes
pseudo-aléatoires.
cette technique est aussi utilisée par la technologie
Bluetooth.
96
97. DSSS Direct Sequence Spread Spectrum
La modulation à étalement par séquencement direct
La technique DSSS consiste à émettre sur plusieurs fréquences données
La bande passante est divisée en 14 canaux de 22 MHz chacun.
L’émetteur et le récepteur communiquent sur un canal sélectionné
Les données sont transmises intégralement sur l’un de ces canaux sans
saut.
Une porteuse à fréquence fixe est modulée selon une méthode
classique de modulation par le signal composite.
On obtient alors un signal modulant dont la fréquence est beaucoup
plus élevée que le signal initial et sa la largeur du spectre augmente
fortement
A la réception, le signal subit une opération permettant de supprimer
les effets d’étalement.
97
98. DSSS Direct Sequence Spread Spectrum
DSSS utilise un code d’étalement, appelé code PN
(Pseudo Noise), permettant de remplacer chaque bit
d’information par une séquence de bits appelée : chips.
La technologie chipping permet de compenser le bruit
généré par un canal:
pour chaque bit une séquence Barker (bruit pseudo-aléatoire)
de bits est associé.
Chaque bit valant 1 est remplacé par une séquence de bits et
chaque bit valant 0 par son complément.
En conséquence, le signal résultant occupe une bande de
fréquence plus large, déterminée par la fréquence du signal
pseudo-aléatoire.
Cette technique s'applique essentiellement à des liaisons
numériques
98
99. DSSS: Direct Sequence Spread Spectrum
La couche physique définit une séquence de 11 bits :
1 (10110111000)
0 (01001000111)
Grâce au chipping, de l'information redondante est
transmise, ce qui permet d'effectuer des contrôles
d'erreurs sur les transmissions, voire de la correction
d'erreurs.
99
100. DSSS: Direct Sequence Spread Spectrum
Avantages
d’augmenter le débit en utilisant, au mieux, toute la bande passante
La transmission ne se fait que sur un seul canal, ce qui permet une co-
localisation de 3 réseaux au sein d’un même espace
dissimuler le signal en augmentant sa ressemblance avec un bruit aléatoire.
Inconvénients
Les sous-canaux fournissent un signal qui peut être bruité, car les canaux
adjacents ont des bandes passantes qui se recouvrent partiellement et
peuvent donc se perturber mutuellement (en cas d'utilisation de deux plages
dans la même zone géographique) .
100
101. DSSS & FHSS
FHSS : Frequency Hopping Spread Spectrum
−Utilise des bandes plus étroites
−une technique à saut de fréquence l'émetteur
− accroît l'immunité au bruit
DSSS :Direct Sequence Spread Spectrum
− on envoi des données sur une large bande
− permet un débit élevé
−le système est peu résistant aux perturbations.
101
102. Trame PLCP-PDU (Physical-Layer
Convergence Procedure ) : DSSS
Le préambule contient deux éléments différents:
Synch, qui est une séquence de 128 bits utilisée pour la
détection et la synchronisation
et SFD (Start Frame Delimiter) qui détermine le début de
la trame.
102
103. Trame PLCP-PDU (Physical-Layer
Convergence Procedure ) : DSSS
L’en-tête PCPL Contient quatre sous-champs:
Signal sur 8 bits, indique la modulation qui doit être utilisé
pour la transmission et la réception des données MAC
(impacte le débit 1, 2, 5.5 ou 11Mbps).
Service 8 bits, n’est pas encore utilisé par le standard
802.11.
Lenght sur 16 bits, indique le nombre d’octets que contient
la trame.
HEC (Header Error Check) est un CRC de 16 bits
permettant de détecter les erreurs des champs de l'en-
tête.
103
104. Trame PLCP-PDU (Physical-Layer
Convergence Procedure ) : FHSS
Le Préambule se divise en deux parties :
PLCP preambule
80 bits de synchronisation (alternance de 0 et de 1) permet de sélectionner le meilleur point
d'accès et de se synchroniser avec PA.
SFD (Start Frame Delimiter) de 16 bits (0000 1100 1011 1101): indique le début de la trame.
En-tête (header) en trois parties :
PLW (PLCP-PDU Length Word) sur 12 bits : indique la longueur (en nombre d'octets) de la trame
(PLCP-PDU), cela permet à la couche physique de déterminer la fin de la trame.
PSF (PLCP Signaling Field) sur 4 bits: indique le débit utilisé sur l'interface radio. (1 ou 2 Mbits/s)
pour la transmission des données (MPDU).
HEC (Header Error Check) est un CRC de 16 bits permettant de détecter les erreurs des champs de
l'en-tête (PLW et PSF).
104
105. Couche Liaison de données
2 sous couches :
LLC : Contrôle de liaison logique.
MAC : Contrôle d’accès au support.
105
106. Couche LLC (IEEE 802.2)
Plusieurs fonctionnalités possibles dans LLC
type 1: simple aiguillage vers les protocoles supérieurs
Type 2 : Connexion, contrôle de flux, reprise d’erreur
Type 3 : Datagramme avec acquittement
Pour le WIFI c’est le Type 1 qui est utilisé
106
107. La couche MAC
Le protocole 802.11 fournit des services MAC comme
dans le modèle IEEE 802.
Ces services sont:
Contrôle d’accès au support avec la technique CSMA/CA
Adressage et formatage des trames
Détection d’erreur par CRC
Fragmentation et réassemblage
Gestion du débit et QoS
Gestion de la mobilité
Sécurité
107
108. La couche MAC
En plus, suivant le mode utilisé, des services sont fourni
Mode Ad-Hoc : ce mode utilise les services de base
authentification de la station (optionnel)
transport des données
sécurité.
Mode Infrastructure : en plus des services de base
précédents, d'autres services sont disponibles :
association-désassociation : une station qui veut se connecter au
réseau doit s'associer à un PA
Distribution : ce service permet de véhiculer une trame vers sa
destination finale en passant par le PA
Intégration : permet de faire communiquer deux PA au travers
d'un DS (ce service est généralement rendu par le réseau local).
108
109. Deux méthodes d’accès
Distributed Coordination Function (DCF)
Conçue pour prendre en charge le transport de données
asynchrones sur réseau ad hoc et infrastructure
Tous les utilisateurs qui veulent transmettre ont une chance égale
d'accéder au support (compétition)
s’appuie sur le protocole CSMA/CA et l’algorithme de back-off
Point Coordination Function
Interrogation à tour de rôle des terminaux (polling): PCF
consiste en une gestion centralisée des ressources.
C’est le point d’accès qui ordonne les transmissions et distribue
le droit à la parole
Couche MAC : accès au support
109
110. DCF et CSMA/CA (Carrier Sense
Multiple Access/Collision Avoidance)
Principe : la station écoute le média pour vérifier qu'il est libre avant d'émettre
(idem CSMA/CD : Collision Detection)
Mais elle ne peut pas détecter les collisions pour plusieurs raisons:
Parce qu'elle n'entend pas nécessairement toutes les stations
le principe de base de détection de collisions es l’écoute mais dans un environnement sans
fil est ce que toutes les stations s’entendent entre elles ?
Problème de terminal caché
Parce que la liaison radio est half duplex et avoir une liaison fulll-duplex est très
coûteuse
Dans les systèmes radio, la transmission empêche une station d’écouter en même
temps sur la fréquence d’émission
Si une collision se produit, la station continue à transmettre la trame complète : perte
de performance du réseau
Un autre Mécanisme supplémentaire peut être utilisé : émetteur et récepteur
échangent des messages RTS/CTS avant d'émettre les données
110
111. Exemple 1: terminal caché
La station A veut transmettre des données à la station B.
Si la station C écoute le support, elle n’entend pas A car il est
hors de portée de C
elle peut conclure faussement qu’aucune transmission n’est en
cours dans son entourage.
Si C commence à transmettre, des interférences avec les trames
de A auront lieu dans l’entourage de B.
B
A C D
Portée radio
111
112. Exemple 1 : Terminal caché
De cette exemple , on déduit qu’on est pas sûr que
toutes les stations s’entendent entre elles
car chaque station à une portée d’écoute limitée, et
le fait que la station voulant transmettre teste si le
support est libre, ne veut pas forcément dire que le
support est libre autour du récepteur.
Ainsi, le problème revient à savoir s’il existe des
interférences dans la zone du récepteur.
112
113. Exemple 2 : terminal caché
La station B veut transmettre des données à la station A.
Si la station C écoute le support, elle entend une communication
en cours et elle conclut qu’elle ne peut pas transmettre de
données à D.
En réalité, si C transmettait, cela ne créerait des interférences
que dans la région entre B et C et non dans la région où le
destinataire D se situe.
Ce problème est appelé « station exposée »
A B C D
113
114. Protocole CSMA/CA
Le CSMA/CA est basé sur :
L’écoute du support
L’utilisation d’acquittements positifs: Une collision est donc
détectée implicitement lorsque l’émetteur ne reçoit pas
l'acquittement de son envoi.
L’utilisation des temporisateurs
SIFS : Short Inter Frame Spacing (utilisé pour les acks)
PIFS : PCF IFS , utilisé par le point d’accès pour avoir une priorité d’accès au
canal par rapport aux autres stations (PIFS < DIFS)
DIFS : DCF IFS utilisé lorsqu’une station veut commencer une communication
Extended IFS (EIFS) : Utilisé uniquement en mode DCF lorsqu’une trame envoyée
sur le support est erronée. Il bloque la station réceptrice jusqu’à réception de
données correctes
L’utilisation de l’algorithme de Backoff
114
115. CSMA/CA : écoute du support (1)
Lorsqu’une station veut transmettre une trame de
données
Elle écoute le canal avant d’émettre
Si aucune activité n’est détectée pendant une période de temps
correspondant à un intervalle DIFS(50 μs), elle transmet la trame
immédiatement
Si le support est occupé, elle continue de l’écouter jusqu’à ce qu’il
soit libre.
Quand le support devient disponible, elle retarde encore sa
transmission (DIFS)+délai aléatoire (génèré par l’algorithme de
Back-off ) avant de transmettre ses données
115
117. CSMA/CA : écoute du support (2)
Chaque message émis doit être acquitté
immédiatement par la destination
La station réceptrice vérifie le CRC de la trame
si les données sont intactes, elle attend un délai représentant
le premier temporisateur SIFS (10μs) et envoi
l’acquittement.
Si l'ACK n'est pas détecté par la source ou si les
données ne sont pas reçues correctement, on suppose
qu'une collision s'est produite et la trame est
retransmise
117
119. Temporisateurs et acquittements
Si l’acquittement n’est pas reçu avant l’expiration d’un
temporisateur, l’émetteur retransmet la trame avec un temps de
back-off (temps d’inactivité) choisi dans un intervalle plus grand
Après un nombre maximal de retransmission sans succès,
l’émetteur abandonne la transmission de la trame
Pour donner la priorité d’accès à la trame ACK le temps d’écoute
du canal obligatoire avant d’envoyer la trame ACK est égal à
SIFS qui est bien inférieur à DIFS
119
121. Délai aléatoire back-off
L’algorithme de backoff exponentiel est exécuté
dans les cas suivants :
Quand la station écoute le support avant la première
transmission d’un paquet et que le support est occupée
Après chaque retransmission
Après une transmission réussie
Le seul cas où ce mécanisme n’est pas utilisée est
quand la station décide de transmettre un nouveau
paquet et que le support a été libre pour un temps
supérieur au DIFS.
121
122. L’algorithme de Back-off
L’algorithme permet de :
résoudre le problème de l'accès au support lorsque plusieurs
stations veulent transmettre des données en même temps
réduire le nombre de collisions successives en cas de trafic
important
Le principe : Le temps est découpé en tranches timeslots
Un timeslot est calculé en fonction de la durée de transmission
minimale d'une trame
La station choisi un délai et attend ce nombre de slots avant
de transmettre
Elle continue à vérifier qu’une autre station n’a pas accédée au
support avant elle.
122
123. Déroulement de l’algorithme de Back-off
Une station A désirant envoyer des données attend pendant une
période DIFS, Si après cette durée le canal est libre, la station accède
directement au canal
Dans le cas contraire, la station déclenche le mécanisme de Backoff
qui se fait par étape :
étape 1 : La station calcule son temporisateur Backoff_Timer :
Tbackoff(i) = random(0,Ti)×timeslot
Ti = 2k+i – 1
random(0,Ti) est un entier aléatoire compris entre 0 et Ti-1
i est la taille de la fenêtre de contention, sa valeur dépend du nombre d’échecs
de transmission d’un paquet
K est = min(i, valeur)
On peut faire 15 tentative au max
123
124. Déroulement de l’algorithme de Back-off
étape 2 : Quand le canal devient libre, et après un DIFS, la
station commence à décrémenter son temporisateur time-slot
par time-slot.
étape 3 : Lorsque la valeur de Backoff_Timer est égale à 0, la
station peut alors envoyer
étape 4 : Si par contre au cours de la phase de
décrémentation, une autre station B termine de décrémenter
son temporisateur, la station bloque son temporisateur.
étape 5 : Elle continue de le décrémenter une fois la
transmission de la station B est finie.
124
127. Mécanisme supplémentaire : RTS/CTS
Pour éviter le problème des stations cachées, la norme définit un
mécanisme optionnel avec échange de messages courts RT (Requete To
Send) S et CTS (Clear To Send)
Une station qui veut émettre transmet d’abord un petit paquet de contrôle
appelé RTS
qui comprend la source, la destination, et la durée de transmission (c’est-à-
dire la durée totale de la transmission du paquet et de son accuse de réception)
la station destination répond (si le canal est libre) avec un paquet de
contrôle de réponse appelé CTS qui inclura les mêmes informations sur la
durée.
Grâce à l’envoi de la trame RTS, toutes les stations situées dans la
couverture radio de la source sont informées d’une transmission évidente et
de sa durée éventuelle.
Le CTS a le même rôle d’annonce mais cette fois autour du récepteur.
Ces deux trames sont courtes et rencontrent donc une faible probabilité de
collisions.
127
128. Mécanisme supplémentaire : RTS/CTS
Un mécanisme de réservation appelé "Vecteur d’Allocation"
ou NAV (Network Allocation Vector) est associé au mécanisme
RTS/CTS
Le NAV contient la durée estimée des émissions et permet
ainsi de prévoir l'état d'occupation du support physique
Une Station qui veut émettre envoie un RTS
Toutes les stations du BSS entendent le RTS, lisent le champ de durée
du RTS et mettent à jour leur NAV
Station destination répond après un SIFS, en envoyant un CTS
Les autres stations lisent le champ de durée du CTS et mettent de
nouveau à jour leur NAV
Après réception du CTS par la source, celle-ci est assurée
que le support est stable et réservé pour la transmission de
données
128
131. Format de la trame MAC
Trois types de trames MAC :
trames de données : transmission des données
trames de contrôle : contrôle de l’accès au support
(RTS, CTS, ACK, etc.)
trames de gestion : association, réassociation,
synchronisation, authentification
131
133. Champs Contrôle de trame
Le Contrôle de trame est utilisé pour définir le type d’information envoyé.
Version de protocole ( 2 bit): utilisés pour reconnaître des versions futures possibles du
standard 802.11.
Type et sous-type : 3 types de trames, plusieurs sous-types
To DS et From DS : trame envoyée vers le ou provient du destinataire
More Fragments (1 Bit): la valeur vaut 1 lorsque d’autres fragments suivent le fragment
en cours.
Retry (1 Bit): indique que c’est une retransmission d’un fragment ou d’une trame
Power management : mode économie d’énergie (=1) ou actif (=0)
More data : également utilisé pour la gestion de l’énergie, ce champ est employé par
l’AP pour indiquer que d’autres trames sont stockées dans la mémoire tampon pour cette
station.
WEP : trame chiffrée ou non (trame donnée ou gestion/authentification)
Order : classe de service strictement ordonnée (Strictly Ordered Service Class)
133
134. Trame MAC
Le champ « duration/ID » a deux sens différents :
Pour certaines trames de contrôle : identifiant de la station (AID : Association
IDentity)
Pour toutes les autres trames : valeur de durée de vie utilisée pour le
calcul du NAV ; varie de 0 à 32767
Champs adresses: 5 types d’adresses :
BSSID (Basic Service Set Identifier) :
En mode infrastructure -> @ MAC du PA
En mode Ad-Hoc -> @ MAC locale du BSSID (générée lors de la création de
l'IBSS).
DA (Destination Address) : adresse, individuelle ou de groupe, identifie le(s)
destinataire(s).
SA (Source Address) : adresse individuelle ayant transmis la trame.
RA (Receveir Address) : BSSID destination (point d'accès récepteur).
TA (Transmitter Address) : BSSID source (point d'accès émetteur).
134
135. Trame MAC
Adresse 1 est toujours l’adresse du récepteur (ie. la station de la cellule qui est le
récepteur du paquet). Si ToDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est
l’adresse de la station.
Adresse 2 est toujours l’adresse de l’émetteur (ie. celui qui, physiquement, transmet
le paquet). Si FromDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est l’adresse
de la station émettrice.
Adresse 3 est l’adresse de l’émetteur original quand le champ FromDS est à 1.
Sinon, et si ToDS est à 1, Adresse 3 est l’adresse destination.
Adresse 4 est utilisé dans un cas spécial, quand le système de distribution sans fil
(WirelessDistribution System) est utilisé et qu’une trame est transmise d’un Point
d’Accès à un autre. Dans ce cas, ToDS et FromDS sont tous les deux à 1 et il faut
donc renseigner à la fois l’émetteur original et le destinataire
135
136. Trame MAC
le Contrôle de séquence (2 octets) : représente l’ordre
des différents fragments d’une même trame.
Ce champ permet aussi de reconnaître la duplication des
paquets.
Il est constitué de deux sous champs : Fragment Number et
Sequence Number pour respectivement la trame et l’indice
du fragment dans cette trame.
Le corps de la trame contient des informations sur la
couche supérieure
CRC calculé à partir de l’en-tête MAC afin de
détecter d’éventuelles erreurs de transmission
136
137. 137
Trame de contrôle MAC
RA correspond à l'adresse de la station source (champ TA)
de la trame RTS.
139. Le taux d'erreur est plus élevé dans les transmissions radio, il
s'avère donc indispensable d'utiliser de petites trames.
Ceci a permis d'augmenter les performances globales du réseau,
de plus,
De plus le réseau wifi peut utiliser un système à saut de
fréquence où le support est interrompu périodiquement pour ce
changement de fréquence, donc plus le paquet est petit, plus la
chance d'avoir une transmission interrompue est faible.
Couche MAC: Fragmentation &
réassemblage
139
140. Les trames de données et les trames de contrôle et de gestion
sont découpées suivant une taille prédéfinie (fragmentation
threshold).
Puis tous les fragments sont transmis de manière séquentielle, le
support est libéré :
une fois que tous les fragments sont transmis avec succès
ou que la station source ne réussit pas à recevoir l'acquittement d'un
fragment transmis.
En cas de non réception d'un acquittement, la station source
reprend la transmission à partir du dernier fragment non acquitté
Mais la retransmission ne peut durer indéfiniment et est définie
par une variable appelée MaxTransmitMSDULifeTime
Couche MAC : la Fragmentation
140
141. Le mécanisme de fragmentation se résume à un
algorithme simple d'envoi et d'attente de résultat
la station émettrice n'est pas autorisée à transmettre un
nouveau fragment tant qu'un des deux évènements
suivants n'est pas survenu :
Réception d'un ACK pour le dit fragment
Décision que le fragment a été retransmis trop souvent et
abandon de la transmission de la trame.
Couche MAC : la Fragmentation
141
142. La station réceptrice réassemble les fragments grâce à deux
variables:
le numéro de séquence (identique à chaque fragment d'une même trame)
le numéro de fragment (incrémenté de 1 à chaque fragment) se trouvant
dans le champ " Sequence Control ".
De plus le champ " More Fragment " se trouvant dans l'en-tête du fragment
permet à la station de savoir si d'autres fragments suivent (bit à un) ou si
c'est le dernier (bit à zéro).
De même que précédemment, la station destination définit une
valeur MaxReceiveLifeTime dès qu'elle reçoit le premier fragment.
Si tous les fragments de cette trame n'ont pu être reçus avant expiration de
cette valeur, ces fragments sont perdus
Couche MAC: réassemblage
142
143. Il est à noter que la fragmentation ne s'applique que
pour le transfert de données unicast
lors de transmission multicast ou broadcast, les trames
ne sont pas fragmentées
Couche MAC: réassemblage
143
144. En résumé la fragmentation vise à augmenter la fiabilité des
transmissions en décomposant chaque trame en fragment plus
petit qui sera envoyé individuellement.
Le principe étant qu’un petit fragment a plus de chances d’être
transmis correctement.
De plus, si un fragment subit une altération ou une collision, seul le
fragment, et non la trame entière, doit être retransmis.
Ceci a permis d'augmenter les performances globales du réseau
Couche MAC: Fragmentation
144
145. MAC : Gestion dynamique du débit
La notion de débit est toujours liée à la notion de
distance
Lors d'une transmission radio, les conditions peuvent
changer par une dégradation du signal causée par des
interférences ou un éloignement de la station
Afin de faire accéder toutes les stations au réseau, la
norme Wi-Fi utilise une fonction appelée Variable Rate
Shifting.
Cette fonction fait varier le débit de la station en fonction
de la qualité du signal radio
généralement il existe quatre niveaux de débit : 11Mbit/s,
5.5Mbit/s, 2Mbit/s et 1Mbit/s
ces valeurs seuils ne sont pas standardisées et peuvent être
différentes suivant les constructeurs
145
146. MAC : Gestion dynamique du débit
Cela implique que dans un BSS, une station ayant un
débit faible va faire chuter de façon importante les
performances de la cellule
Puisque le débit de la station est faible elle va faire
plus de temps pour envoyer ses paquets
les autres stations même ayant des débits importants
devront attendre la fin de la transmission de cette
station éloignée
Ce mécanisme apporte une meilleure connectivité
des stations d’un réseau, avec une portée plus
grande, au détriment d'une diminution des
performances d'un réseau
146
147. Gestion des associations
La notion d'association dans les réseaux IEEE 802.11
correspond à l'établissement d'une liaison point à point
entre une station et un point d'accès.
Cette association se fait au niveau liaison une fois que
toutes les conditions sont réunies :
L'interface de la station à été configurée avec le même
identifiant que celui desservi par le point d'accès.
Les débits disponibles sur l'interface de la station sont
compatibles avec ceux délivrés par le point d'accès.
Le processus d'authentification de la station auprès de
l'infrastructure de réseau sans fil à abouti avec succès
Le choix d’un point d’accès dépend aussi de :
la puissance du signal
du taux d'erreur
ou la charge du réseau
147
148. Gestion des associations
Le processus d'association se déroule en plusieurs
étapes :
Écoute du support
Authentification
Association
Réassociation
148
149. Trame Beacon
Trame beacon, Wi-Fi beacons
Dans le standard IEEE 802.11, une trame beacon est une
trame de diffusion émise par le point d'accès (AP) à
destination de toutes les stations .
Le rôle de ces beacons est de fournir les caractéristiques de
la cellule Wi-Fi :
l'identifiant SSID
la liste des débits disponibles
ainsi que les modes et méthodes d'authentification.
149
150. Trame probe request, probe response
Les trames de type probe sont utilisées par les stations
lorsqu'elles veulent connaître les caractéristiques d'un point
d'accès visible depuis leur interface Wi-Fi en vue d'une
association.
Les trames de requête (probe request) sont généralement
émises sur tous les canaux en utilisant un identifiant Service
Set IDentifier recherché et en donnant la liste des modes
d'authentification et des débits supportés.
Le point d'accès sollicité réponds (probe response) alors en
renvoyant une trames contenant les mêmes informations
indiquant ce qu'il supporte de son côté.
Cet échange de trames probe request / probe response est
un préalable à toute association.
150
151. L’écoute
Objectifs : découvrir les points d'accès
Écoute active : lorsque la station rentre dans un ESS ou BSS
elle envoie une trame de requête (Probe Request), contenant sa
configuration (SSID auquel son interface est liée, débit…), sur
chaque canal
elle enregistre les caractéristiques des points d'accès (possédant
le même SSID) qui y répondent
et choisit le point d'accès offrant le meilleur compromis de débit
et de charge.
Si elle ne reçoit aucune réponse elle passe en écoute passive
Écoute passive : la station scanne tous les canaux et attend
de recevoir une trame beacon frame du point d'accès.
151
152. L’Authentification
Open System Authentication :
c’est le mode par défaut
il n'y a pas de réelle authentification
puisque n'importe quelle station se connectant est
authentifiée.
Shared Key Authentication :
mode d'authentification basé sur un partage de clé secrète
entre la station et le point d'accès
si la station utilise une clé différente du PA, il y a rejet par
ce dernier.
Ce mécanisme ne peut être activé qu'avec le protocole de
sécurité WEP ou WPA
152
153. Association
Une fois accepté par le point d’accès, le client règle son canal
radio sur celui du point d’accès.
La station envoie une requête d'association au PA (Association Request
Frame)
Le PA lui répond par une trame de réponse
Dans cette réponse, le PA génère un identificateur d'association ou AID
(Association ID)
La station explore périodiquement tous les canaux 802.11
pour déterminer si un autre point d’accès est susceptible de lui
offrir des performances supérieures.
Si elle détermine que c’est le cas, elle s’associe au nouveau
point d’accès, se réglant sur le canal radio de ce point d’accès
153
154. Réassociation
Le mécanisme de réassociation est similaire au
mécanisme précédent.
Les réassociations se produisent lors de
l'éloignement de la station de sa base ou lors d'un
trafic trop important sur un point d’accès
Elle s’associe à un autre PA
C’est une fonction qui permet l'équilibrage des
charges
154
155. Gestion de la mobilité (roaming)
Contrairement aux réseaux mobiles téléphoniques, il
n'existe pas de gestion de changement de cellules
(handover ou handoff) pour des appareils Wi-Fi
en cours de transmission.
Si une station se déplace elle cherchera le meilleur
point d'accès pour s'associer avec lui, mais toute
communication sera interrompue et non reprise par
le nouveau point d'accès.
155
156. Gestion de la mobilité (roaming)
Certains constructeurs, tel Lucent, ont pallié à ce
problème en développant un protocole propriétaire
appelé IAPP (Inter-Acces Point Protocol) apportant la
mobilité au wifi.
IAPP est un protocole de niveau 4 fonctionnant sur
UDP (User Datagram Protocol) qui permet de faire
communiquer les points d'accès entre eux à travers le
système de distribution (DS).
IAPP doit donc être implémenté dans le firmware des
points d'accès.
Les PA établissent un dialogue entre eux et s'échangent
leurs configurations.
156
157. Gestion de la mobilité (roaming)
Afin de sécuriser les handovers, IAPP définit l'utilisation
du protocole RADIUS.
Avant tout handover, une authentification est nécessaire.
La station fait une association au nouveau PA
ce PA relaie l'authentification de la station à un serveur
RADIUS, qui vérifie les informations et authentifie la
station auprès du nouveau PA.
Une fois authentifié, le nouveau PA passe en phase de
handover avec l'ancien PA.
Ce protocole a été retenu par le groupe IEEE802.11
pour être standardisé sous l'appellation 802.11f.
157
158. IEEE 802.11 : Économie d’énergie
L’autonomie des station dans la communication sans fil est une
contraintes supplémentaires que se posent les protocoles IEEE
802.11
D’où la nécessité de prendre des mesures importantes de
réduction de la consommation d'énergie.
Une question va se poser dans ce contexte : Comment cette
réduction va-t-elle influencer les performances des
communications?
Il est évident qu'on doit résoudre un problème d'optimisation:
réduire la consommation d'énergie sans trop affecter la
qualité des communications.
158
159. IEEE 802.11 : Économie d’énergie
Pour augmenter le temps d’activité de ces terminaux mobiles,
le standard prévoit un mode d’économie d’énergie
Il existe deux manières de fonctionner pour un terminal
o Continuous Aware Mode
o Power Save Polling Mode
159
160. IEEE 802.11 : économie d’énergie
Continuous Aware Mode
c’est un fonctionnement par défaut
la station est tout le temps à l’écoute du
support
160
161. IEEE 802.11 : économie d’énergie
Power Save Polling Mode
c’est un mode qui permet d’économiser l’énergie
Le point d’accès tient à jour un enregistrement de toutes les stations qui sont
en mode d’économie d’énergie et stocke les données qui leur sont adressées
Les stations qui sont en veille s’activent périodiquement pour recevoir une
trame particulière TIM (Traffic Information MAP) envoyée par le point
d’accès
Entre les trames TIM les stations retournent en mode veille
Toutes les stations partage le même intervalle pour recevoir la trame TIM de
sorte à s’activer en même temps pour les recevoir
La trame TIM informe les terminaux qu’elles ont des trames stockés dans le
PA, dans ce cas le terminal envoi une trame Polling Request Frame pour
mettre en place le transfert de donnés
161
162. Sécurité des réseaux Wi-Fi
Tout ce qui est transmis et envoyé sur le support
peut être intercepté
Plusieurs techniques pour sécuriser les
communications
Le cryptage des données.
La restriction aux adresses MAC (Medium Access
Control).
Ces technologies sont souvent incorporées aux
matériels WiFi mais ne permettent pas une
sécurité absolue.
162
163. Les différentes normes WiFi
La norme 802.11a (baptisé WiFi 5)
permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels).
La norme 802.11a spécifie 8 canaux radio dans la bande de
fréquence des 5 GHz.
La norme 802.11b
Elle est la norme la plus répandue actuellement.
Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une
portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé.
La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3
canaux radio disponibles.
La norme 802.11g
offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande
de fréquence des 2.4 GHz.
La norme 802.11g a une compatibilité ascendante avec la norme
802.11b,
ce qui signifie que des matériels conformes à la norme 802.11g peuvent
fonctionner en 802.11b
163
164. Les standards du Wi-Fi (suite)
La norme 802.11h
Vise à rapprocher la norme 802.11 du standard Européen
(HiperLAN 2, d'où le h de 802.11h)
Vise aussi la conformité avec la réglementation européenne
en matière de fréquence et d'économie d'énergie
La norme 802.11i
Vise à améliorer la sécurité des transmissions (gestion et
distribution des clés, chiffrement, authentification)
S'appuie sur l'AES (Advanced Encryption Standard) et
propose un chiffrement des communications pour les
transmissions utilisant les technologies 802.11a, 802.11b et
802.11g.
164
165. Les standards du Wi-Fi (fin)
La norme 802.11IR
Conçue pour utiliser des signaux infra-rouges
Cette norme est désormais dépassée techniquement
La norme 802.11j
Elle est à la réglementation japonaise ce que le 802.11h est
à la réglementation européenne.
165
167. Réseaux locaux sans fil: WPAN
Ce sont des réseaux domestiques
Ils Permettent de relier les équipement d’un même
utilisateur
Interconnectent des périphériques comme PC portable,
un portable téléphonique, ipad, …
Exemple: Norme Bluetooth, HomeRF
167
168. Origine de Bluetooth
168
Bluetooth se traduit en anglais par « dent bleue » qui était
le surnom du roi danois Harald II (910-986) qui unifia la
Suède et la Norvège
Pourquoi une référence à une personnalité scandinave
pour cette technologie ?
Tout simplement parce que le Bluetooth a été inventé par
l’entreprise suédoise Ericsson en 1994
Par la suite un groupe d’intérêt baptisé Bluetooth SIG
(Special Interest Group) a été formé afin de produire les
spécifications Bluetooth 1.0.
Au départ Ericsson, a été rejoint par IBM, Intel, Nokia et
Toshiba
Après Rejoint par plus de 2500 sociétés
169. Contexte
169
Standard de liaison radio faible portée
Motivations : remplacer toute la connectique
nécessaire à l'interconnexion de matériels
électroniques fixes ou portables
évite les câbles de connexion entre les machines ou
entre les machines et leurs accessoires par exemple :
connexion entre un ordinateur, le clavier, ou bien la souris, ou
encore l’imprimante,…etc
ou encore communication entre la télévision et le lecteur
DVD
170. Usages
170
Casques sans fil
Accès à des périphériques multiples
Avantage du Téléphone sans fil
Opération mains-libres
Synchronisation
L’utilisateur peut bénéficier de la Synchronisation automatique des
calendriers, carnets adresses, cartes de visite professionnelle
Maintenance de base de données
Partage de données communes
Connexion à distance
Plus de connecteurs
Accès internet aisé
Partage de connexion
171. Caractéristiques
171
La technologie Bluetooth utilise les ondes radio
(bande de fréquence des 2.4 GHz) et permet à
deux appareils situés dans deux pièces différentes
de se relier.
Ils sont de faible portée (environ 10m )
Faible bande passante
diminue suivant les obstacles rencontrés (murs, etc…)
172. Les normes Bluetooth
172
La proposition de Bluetooth a été prise en compte par
l’IEEE dans le groupe de travail qui s’occupe de la
standardisation des réseaux personnels (PAN :
Personnal Area Network).
Groupe IEEE propose alors la norme 802.15 : WPAN
(Wireless Personal Area Networks)
Mis en place en mars 1999
But :
normaliser les réseaux d'une portée d'un dizaine de mètres
Réaliser des connexions entre les différents portables d'un même
utilisateur ou de plusieurs utilisateurs
Ex : interconnecter un PC portable, un portable téléphonique, un
assistant personnel…
173. IEEE.802.15 : Trois groupes de services
173
Groupe A
Le groupe A utilise la bande du spectre sans licence d’utilisation
(2,4 GHz)
visant un faible coût de mise en place et d’utilisation.
La taille de la cellule autour du point d’émission est de l’ordre du
mètre.
La consommation électrique doit être particulièrement faible
pour permettre au terminal de tenir plusieurs mois sans recharge
électrique
Le mode de transmission choisi est sans connexion.
Le réseau doit pouvoir travailler en parallèle d’un réseau
802.11, c’est-à-dire que sur un même emplacement physique il
peut y avoir en même temps un réseau de chaque type, les deux
pouvant éventuellement fonctionner de façon dégradée
174. IEEE.802.15 : Trois groupes de services
174
Groupe B
Le groupe B affiche des performances en augmentation avec un niveau
MAC pouvant atteindre un débit de 100 Kbit/s
Le réseau de base doit pouvoir interconnecter au moins 16 machines
Il doit proposer un algorithme de QoS, ou qualité de service, pour
autoriser le fonctionnement de certaines applications, comme la parole
téléphonique, qui demande une qualité de service assez stricte
La portée entre l’émetteur et le récepteur atteint une dizaine de mètres,
et le temps maximal pour se raccorder au réseau ne doit pas dépasser
la seconde
Enfin, cette catégorie de réseau doit posséder des passerelles avec les
autres catégories de réseaux 802.15.
Groupe C
Nouvelles fonctionnalités :
Sécurité de la communication
Transmission vidéo
Possibilité de roaming (itinérance) vers un autre réseau PAN
175. IEEEE 802.15
175
Pour répondre à ces objectifs, des groupements
industriels se sont mis en place, comme Bluetooth.
Bluetooth regroupe plus de 2 500 sociétés qui ont
réalisé une spécification ouverte de connexion sans fil
entre équipements personnels. Le groupe de travail
IEEE 802.15 s’est scindé en quatre sous-groupes :
IEEE 802.15.1
Pour satisfaire les contraintes des réseaux de catégorie C
Bluetooth : Bluetooth v1.x , la plus connu, aujourd’hui
largement commercialisée
débit de 1Mbit/sec,
176. IEEEE 802.15
176
IEEE 802.15.3
Pour satisfaire les contraintes des réseaux de catégorie B : pour le
haut débit
Elle dispose de capacités accrues en termes de portée, de bande
passante et de débit de connexion
concerne la norme UWB (Ultra-Wide Band)
Les débits atteints sont de l’ordre duGbit/s sur une distance de 10
mètres
Grace au protocole TDMA(Time Division Multiple Access)
Les débits bruts sont > 110 Mbit/s sur des distances < 10 m
Sécurité : Chiffrage des données avec 128-bit AES
Idéalement conçue pour le transfert de fichiers audio et vidéo en
streaming, Voip
Quelques applications :
connexion entre appareil photo numérique et imprimante
connexions entre ordinateurs portables et vidéo-projecteur
177. IEEEE 802.15
177
IEEE 802.15.4
Pour satisfaire les contraintes des réseaux de catégorie A
Wireless à bas débit : LR-WPAN
Faible consommation d'énergie : Cycles d'émissions/réceptions et connexions
au réseau très rapides
Principalement utilisée pour les réseaux domotiques
réseau liant les différents appareils électriques de la maison
Signal robuste et résistant aux interférences (CSMA/CA)
Sécurité : 128-bit AES
Quelques applications :
Enclencher l'arrosage du jardin à une heure précise
Maintenir une température donnée dans la maison
IEEE 802.15.2
Pour gérer les interférences avec les autres réseaux utilisant la bande des
2.4 GHz
178. Architecture des réseaux Bluetooth
178
C’est le maître qui se charge de gérer les
communications comme dans le cas des réseaux à
station de base
En réalité, à un instant donné, le périphérique maître ne
peut se connecter qu'à un seul esclave à la fois.
Il commute donc très rapidement d'un esclave à un autre
afin de donner l'illusion d'une connexion simultanée à
l'ensemble des périphériques esclaves
Le maître gère l’ordonnancement des esclaves selon
l’algorithme Round Robin
Plusieurs réseaux peuvent être interconnectés pour former un
réseau plus grand : Réseau scatternet
un esclave peut être l’esclave de plusieurs maîtres à la
fois, et un maître peut devenir un esclave du maître d’un
autre réseau
179. Architecture des réseaux Bluetooth
179
La communication est directe entre le maître et
un esclave
Les esclaves ne peuvent pas communiquer entre
eux
Rôles du maître:
Définition du canal
Contrôle de l’accès au canal pour éviter les collisions
Contrôle du trafic uplink et downlink (entrant et sortant)
180. Réseaux Piconet
180
Un piconet est un réseau qui se crée de manière instantanée et automatique
quand plusieurs périphériques Bluetooth sont dans un même rayon (10 m)
Ce réseau suit une topologie en étoile : 1 maître / plusieurs esclaves
Un périphérique maître peut administrer jusqu'à 7 esclaves actifs soit 8
appareils actifs maximum par piconet
Tous les esclaves du piconet sont synchronisés sur l'horloge du maître
C'est le maître qui gère l’horloge et détermine la fréquence de saut de
fréquence pour tout le piconet
La séquence de sauts de fréquences est unique par piconet et elle est
déterminée par l’identité Bluetooth de l’unité Maître
Transmission de données (721 kbps en asymétrique, 432,6 kbps en full-duplex)
et voix (jusqu’à 3 canaux de qualité audio avec 64Kbps par canal)
181. Réseau Piconet
181
Comme il peut y avoir jusqu’à huit terminaux, la vitesse effective diminue
rapidement en fonction du nombre de terminaux connectés dans une même
picocellule.
Un maître peut cependant accélérer sa communication en travaillant avec deux
esclaves en utilisant des fréquences différentes
Le temps est découpé en tranches, ou slots, à raison de 1 600 slots par seconde
Un slot fait donc 625 μs de long
Un terminal utilise une fréquence sur un slot puis, par un saut de fréquence
(Frequency Hop), il change de fréquence sur la tranche de temps suivante, et ainsi
de suite
182. Réseaux scatternet
182
Plusieurs piconets adjacents constituent un
scatternet et peuvent interagir
Une machine peut être esclave d’un piconet et
maître d’un autre
Si elle participe à 2 piconet, elle ne peut pas
être maître dans les 2
Chaque piconet dispose d’un débit de 1 Mbps.
10 scatternets peuvent ainsi interagir, soit 72
appareils maximum
184. Mode de communication
184
Mode de communication entre Maître et esclave
Liaison synchrone à débit élevé
Liaison asynchrone
Liaison "canal voix/donné"
185. Protocoles Bluetooth
185
Comme tout les réseaux, la technologie Bluetooth peut être
décrite avec un ensemble de couches
Dite HCI: Host
controller
Interface
186. Pile de Protocole
186
On peut séparer la pile de protocoles en 3:
La couche physique (appelée aussi module).
La couche applicative (appelée aussi hôte)
Le HCI (Host Controller Interface) qui fait le lien entre
le matériel et le logiciel
189. Présentation de la couche physique
189
Les éléments fondamentaux d'un produit Bluetooth
sont définis dans les deux premières couches
protocolaires
la couche Radio Fréquence
la couche BaseBand
Ces couches prennent en charge les tâches matérielles
comme le contrôle du saut de fréquence et la
synchronisation des horloges
190. Couche physique :
La couche radio fréquence (RF)
190
La couche radio (la couche la plus basse) est gérée au niveau
matériel
Elle s'occupe de l'émission et de la réception des ondes radio
Elle définit les caractéristiques telles que la bande de fréquence
et l'arrangement des canaux, les caractéristiques du
transmetteur/récepteur, modulation/démodulation, ...
La technologie Bluetooth utilise l'une des bandes de fréquences
ISM (de 2,4 à 2,4835 GHz)
Une puissance de sortie de 1 mW à 100mW
Le codage de l'information se fait par sauts de fréquence.
191. Couche physique :
La couche radio fréquence (RF)
191
Temps découpé en slots: La période est de 625μs ce qui
permet 1600 sauts par seconde
1600 slots/s
1 slot : 625 microsecondes de long
Un terminal utilise 1 fréquence sur 1 slot, puis, par un saut de fréquence
(Frequency Hop), il change de fréquence sur la tranche de temps
suivante, etc
Duplex temporel
Le maître transmet dans les slots pairs
Le ou les esclaves transmettent dans les slots impairs
192. Couche physique :
La couche radio fréquence (RF)
192
Il existe 3 classes de modules radio Bluetooth sur le marché
ayant des puissances différentes et donc des portées
différentes :
La plupart des fabricants du SIG d'appareils électroniques
utilisent des modules de classe 3
Pour transmettre les données, la technologie Bluetooth utilise
le FHSS ( Frequency Hopping Spread Spectrum)
Bluetooth l'utilise sur 79 canaux différents
194. Couche physique :
La bande de base (baseband)
194
Contrôle la couche radio
Fournit la séquence de sauts
Gère le cryptage de bas niveau
Supporte deux types de liaisons :
Liaison SCO (Synchronous Connection-Orientated)
Transmission de la voie temps réel, Synchrone
Transmission point à point. Bidirectionnel.
Il n’y a pas de retransmission du fait des contraintes temps réelles.
Débit à 64 Kbit/s, pour être compatible avec les normes d'encodage
liaisons point à point et bidirectionnelle
Orienté connexion
Utilisée principalement pour la voix
Liaison ACL (Asynchronous Connection-Less)
Conçu pour l'échange de données, Asynchrone
Le broadcast est possible
Schéma optionnel de retransmission en cas de paquets en erreurs
Sans connexion
195. Couche physique :
La bande de base (baseband)
195
Fournit les fonctions nécessaires pour
L’établissement de connexion
La synchronisation des horloges
L’acquisition des adresses des périphériques présents
La correction des erreurs
Utilise 5 canaux différents
Information de contrôle
Information de gestion de liaison
Données synchrone
Données asynchrone
Données isosynchrone
Dans les réseaux isosynchrones les données sont acheminées par
groupes d'octets à intervalles réguliers
196. Couche physique :
La bande de base (baseband)
196
C'est au niveau de la bande de base que sont
définies les adresses matérielles des périphériques
(équivalent à l'adresse MAC d'une carte réseau)
Cette adresse est nommée BD_ADDR (Bluetooth
Device Address) et codée sur 48 bits
Ces adresses sont gérées par la IEEE Registration
Authority
198. Le gestionnaire de liaisons : Link Manager
Protocol
198
Protocole de gestion des liaisons:
Gestion des Piconets
Configuration de la liaison
Fonction de sécurité
Offre les fonctions suivantes:
Configuration des paramètres de liaisons
Attachement/détachement d'esclaves
Basculement de rôle esclave/maître
Établissement des liaisons ACL/SCO
Mode économiseur d’énergie et contrôle de consommation
QOS
Sécurité et authentification
C'est le gestionnaire de liaisons qui implémente les mécanismes de sécurité
comme :
L'authentification
La création et la modification des clés
Et le cryptage
199. HCL : L'interface de contrôle de l'hôte
199
Cette couche fournit une méthode uniforme pour
accéder aux couches matérielles
Son rôle de séparation permet un développement
indépendant du hardware et du software
Ce composant de haut niveau gère la connectique :
Port USB
Carte PCMCIA
Autres
201. L2CAP: Logical Link Control and
Adaptation Protocol
201
Protocole de contrôle de liaison et d'adaptation
Cette couche permet d'utiliser simultanément différents protocoles
de niveaux supérieurs
Un mécanisme permet d'identifier le protocole de chaque paquet
envoyé pour permettre à l'appareil distant de passer le paquet au
bon protocole, une fois celui-ci récupéré
Les fonctions de bases sont
Multiplexage : Plusieurs applications peuvent utilise le même le lien entre
deux périphériques simultanément
Segmentation et réassemblage: réduction de la taille des paquets o
fournis par l’application à la taille acceptée par la BB: L2CAP= 64ko et
BB=2745 bits.
Qualité de service : Les applications peuvent demander de la QOS
comme la bande passante, retard…
Cette couche vérifie que la liaison peut satisfaire la demande et l’effectue
dans le cas où c’est possible
203. Présentation de la couche Application
203
Les applications accèdent à la couche L2CAP directement ou à
travers un protocole tel que : RFCOMM, TCF , OBEX ou SDP
Cela dépend du modèle d'utilisation:
Téléphone trois en un
L'attaché case : liaison portable téléphone
Synchronisation automatique
Casque sans-fils
Kits main libre pour voiture
Domotique
Partage de données lors d'une réunion
Alarmes
Système de sécurité
Accès au réseaux publiques
204. Les services
204
RFCOMM émulation d’un câble série entre deux périphériques
Bluetooth. Ainsi, des applications fonctionnant directement sur un
port série sont capables de communiquer entre elles via un lien
Bluetooth ce qui permet entre autre d’effectuer un transfert de
fichier.
Il peut aussi servir à faire passer une connexion IP par Bluetooth
SDP signifie Service Discovery Protocol
Ce protocole permet à un appareil Bluetooth de rechercher d'autres
appareils et d'identifier les services disponibles.
Il s'agit d'un élément particulièrement complexe de Bluetooth.
OBEX siginifie Object Exchange
Ce service permet de transférer des données
OBEX est un protocole de session défini par IrDA.
Ce protocole est aussi utilisé par bluetooth et permet aux application
d'utiliser aussi bien bluetooth que la technologie IrDA.
205. La couche application
205
Le standard Bluetooth définit un certain nombre de profils
d'application (Bluetooth profiles), permettant de définir le type de
services offerts par un périphérique Bluetooth.
Le concept de profils est utilisé afin d’assurer le maximum de
compatibilité entre les produits des différents constructeurs de
produits Bluetooth
Ainsi, tous auront les mêmes modèles utilisateurs dans leur couche
logicielle : on aura pour tous les appareils Bluetooth les mêmes
appellations pour chaque fonctionnalité supportée
Les profiles décrivenet comment implémenter les modèles utilisateurs
Ils définissent :
La manière d'implémenter un usage (application bluetooth) défini
Les protocoles spécifiques à utiliser
Les contraintes et les intervalles de valeurs de ces protocoles
206. Hierarchies des profils
206
Il existe une hiérarchie entre profil, et donc des dépendances entre eux
le File Transfert Profil est dépendant du Generic Object Exchange
Profile, du Serial Port Profile, et du Generic Access Profile.
207. Generic Acces Profile
207
Ce profil est le profil de base qui doit être
implémenté par tous les appareils Bluetooth
C’est celui qui définit les procédures génériques de
découverte d’équipement, et de gestion de connexion
aux autres appareils Bluetooth
Le but est :
Un utilisateur Bluetooth doit en principe pouvoir se
connecter à n’importe quel autre appareil Bluetooth,
même s'ils n’ont aucune application en commun
En utilisant les fonctions basiques de Bluetooth
208. Communication par paquets
208
Une communication s’exerce par paquet.
En règle générale, un paquet tient sur un slot,
mais il peut s’étendre sur trois ou cinq slots
Le saut de fréquence a lieu à la fin de la
communication d’un paquet
Format de paquet
209. Format du Paquet
209
Access code (68/72 bits) :
Il identifie le piconet maître et il est utilisé pour la
synchronisation, le « paging » et la recherche.
Il y a trois types de code d’accès :
CAC (Channel Access Code) : Ce code de canal identifie un unique
piconet, utilisé dans tous les paquets échangé dans le piconet
DAC (Device Access Code) : Le code de composant est utilisé durant
pagination (« page » et « page scan ») et ses réponses
Ce code dérive de la BDA
IAC (Inquiry Access Code) : Ce code est utilisé dans les procédures de
recherche de composant
Il y a deux type de IAC :
GIAC (Generic IAC) : Utilisé par défaut pour rechercher tous les
périphériques Bluetooth dans la zone (0x9E8B33)
DIAC (Dedicated IAC) : Utilisé pour rechercher un type spécifique de
composant
210. Format du Paquet
210
Header (54 bits) :
L’entête est codé sur 54 bits.
Il s’agit en fait d’une séquence de 18 bits répétés trois fois.
Cette séquence est composée de six champs :
AMA (3 bits) : L’adresse actif de l’esclave. 0 pour le broadcast et 1 à 6 pour
le périphérique.
Type (4 bits) : SCO, ACL, NULL, POLL / type de FEC / durée du payload
Flow (1 bit) : Contrôle de flow pour signaler que la mémoire tampon est
pleine
ARQN (1 bit) : Indication de l’acquittement (ACK)
SEQN (1 bit) : Numéro de séquence
HEC (8 bits) : Header Error Control
Payload : Données binaires utiles avec une zone de contrôle
d’erreur de 16 bits
211. Contrôle d'erreur
211
Type de FEC (Forward Error Correction) : Les données
peuvent être protéger par le code de correcteur
d’erreur FEC :
Le code FEC 2/3 nécessite 3 bits pour en protéger 2. (ex : 160b
utiles pour 240b)
Le code FEC 1/3 nécessite 3 bits pour en proteger 1. (ex. 80b
utiles pour 240b)
Il s’agit d’un codage avec répétition de bits.
Chaque en-tête d’un est toujours protéger par un FEC car
elle est composé d’une séquence de 18 bits répétés 3 fois
Cette protection réduit donc le débit utile mais, en contre
partie, il permet la correction des paquets en erreur sur la
liaison