Chapitre 03
Réseaux sans fil locaux WLAN
(Wireless Local Area Networks)
Dr. Zakarya ZAAIMIA
University of Jijel
Cours RSFRM-M2___M. Z. ZAAIMIA 1
Contenu
1. Introduction et fonctionnement des WLAN (WiFi)
a. Propagation et transmissions
b. Bandes ISM
2. Couche MAC et acces au canal
a. Types de trames
b. Fonctionnement
c. Accès au canal
d. Service sets
3. Versions Legacy
a. WiFi 1: IEEE 802.11b
b. WiFi 2/3: IEEE 802.11a et IEEE 802.11g
4. Versions High throughput
• WiFi 4: IEEE 802.11n
5. Version Very HT
• WiFi 5: IEEE 802.11ac
• Calcule des débits (a/g/n/ac)
6. Version High efficiency HE
• WiFi 6: IEEE 802.11ax
7. Extremely HT
• WiFi 7: IEEE 802.11be
8. Sécurité et implementations
Cours RSFRM-M2___M. Z. ZAAIMIA 2
Réseaux locaux WLAN
• Un WLAN relie les nœuds du réseau local en utilisant la technologie radio
plutôt que des connexions filaires.
• Avantages des WLAN
• éliminer le besoin de câbles.
• permet aux petits appareils, tels que les smartphones et les tablettes, de se
connecter au réseau.
• Les WLAN ne sont pas limités par le nombre de ports physiques sur le routeur et
peuvent donc prendre en charge des dizaines, voire des centaines d'appareils.
• La portée d'un WLAN peut facilement être étendue en ajoutant un ou plusieurs
répéteurs.
• un WLAN peut être facilement mis à niveau en remplaçant les routeurs par de
nouvelles versions
• Inconvénients des WLAN
• moins sécurisés que les réseaux câblés.
• plus sensibles aux interférences ou barrières physiques, telles que les murs en béton.
Cours RSFRM-M2___M. Z. ZAAIMIA 3
Que signifie le terme Wi-Fi ?
• Beaucoup de gens supposent à tort que Wi-Fi est un acronyme pour l'expression
wireless fidelity (un peu comme hi-fi est l'abréviation de haute fidélité), mais Wi-Fi
est simplement un nom de marque utilisé pour commercialiser la technologie
WLAN 802.11.
• Le Wi-Fi s’appuie sur des points d’accès pour se connecter aux appareils clients
en utilisant les bandes 2,4 GHz, 5 GHz et 6 GHz. D’autres types de WLAN
peuvent fonctionner en utilisant des bandes différentes.
Cours RSFRM-M2___M. Z. ZAAIMIA 4
Standard vs. amendment
• Les termes « norme » et « amendement » sont utilisés pour désigner les
différentes variantes des normes IEEE.
• La norme est mise à jour au moyen d'amendements. Les modifications sont
créées par groupes de tâches (TG) désignés par 802.11 suivi d'une ou deux
lettres minuscules, par exemple IEEE 802.11a ou IEEE 802.11ax.
Cours RSFRM-M2___M. Z. ZAAIMIA 5
Historique
• Norme IEEE 802.11 originale La norme
802.11 originale a été publiée en juin 1997
sous le nom IEEE Std 802.11-1997.
• De nouvelles versions de l'IEEE 802.11 ont
été publiées en 1999, 2007, 2012, 2016 et
2020.
• Plusieurs amendements entre les standards
Cours RSFRM-M2___M. Z. ZAAIMIA 6
Wi-Fi Alliance
• La Wi-Fi Alliance est une association industrielle mondiale à but non lucratif regroupant plus de 550 entreprises membres qui se consacrent à la
promotion de la croissance des WLAN.
• Wi-Fi CERTIFIED 6 La Wi-Fi Alliance certifie les capacités opérationnelles des radios 802.11ax pour les bandes de fréquences 2,4 GHz et 5 GHz.
• Wi-Fi CERTIFIED ac La Wi-Fi Alliance certifie les capacités opérationnelles des radios 802.11ac pour la bande de fréquences 5 GHz.
• Wi-Fi CERTIFIÉ n La Wi-Fi Alliance certifie les capacités opérationnelles des radios 802.11n pour les bandes de fréquences 2,4 GHz et 5 GHz.
• Wi-Fi CERTIFIED WiGig initialement défini dans l'amendement 802.11ad pour les radios directionnelles multi-gigabit (DMG) qui transmettent dans la
bande de fréquences de 60 GHz.
• Wi-Fi Direct Wi-Fi Direct permet aux appareils Wi-Fi de se connecter directement sans utiliser de point d'accès (AP), ce qui facilite l'impression, le
partage, la synchronisation et l'affichage.
• Miracast intègre l'affichage de contenu en streaming haute définition (HD) et ultra haute définition (Ultra HD) entre les appareils.
• Voice-Enterprise offre une prise en charge améliorée des applications vocales dans les réseaux Wi-Fi d'entreprise. De nombreux mécanismes définis
par les amendements IEEE 802.11k, 802.11r et 802.11v sont également définis par la certification Voice-Enterprise.
• Localisation Wi-Fi Les appareils et réseaux compatibles avec la localisation Wi-Fi peuvent fournir aux appareils des informations de localisation
intérieure très précises.
Cours RSFRM-M2___M. Z. ZAAIMIA 7
1.a. Propagation et techniques de
transmissions
Cours RSFRM-M2___M. Z. ZAAIMIA
Propagation
Attenuation des matériaux Attenuation en espace libre
• FSPL = path loss in dB
• f = frequency in MHz
• D = distance in kilometers between antennas
Cours RSFRM-M2___M. Z. ZAAIMIA 9
Propagation: Multipath
• Les quatre résultats du multitrajet possibles sont :
• Upfade : augmentation de la force du signal.
• Downfade : diminution de la force du signal.
• Nulling : annulation du signal.
• Corruption des données : en raison de la
différence de temps entre le signal principal et les
signaux réfléchis (connue sous le nom
d'étalement du délai)
Cours RSFRM-M2___M. Z. ZAAIMIA 10
Propagation: paramètres de puissance
• Le bruit de fond (noise floor) est le niveau ambiant ou de fond de l'énergie radio sur un canal spécifique.
• le rapport signal/bruit (SNR) est la différence en décibels entre le signal reçu et le niveau de bruit de
fond(noise floor)
• La marge d’évanouissement (fade margin) est un niveau de signal souhaité supérieur à ce qui est requis.
• Une bonne façon d’expliquer la marge est de la considérer comme une zone de confort. Si un
récepteur a une sensibilité de réception de –80 dBm, une transmission réussira tant que le signal
reçu est supérieur à –80 dBm
Cours RSFRM-M2___M. Z. ZAAIMIA 11
Propagation: paramètres de puissance
Receive sensitivity thresholds (vendor example)
• La sensibilité de réception fait référence au niveau
de puissance d'un signal RF requis pour être reçu
avec succès. Plus le niveau de puissance que le
récepteur peut traiter avec succès est faible,
meilleure est la sensibilité de réception.
• Dans les équipements WLAN, la sensibilité de
réception est généralement définie en fonction du
débit. Les fournisseurs précisent généralement leurs
seuils de sensibilité de réception à différents débits
de données.
Cours RSFRM-M2___M. Z. ZAAIMIA 12
Propagation: RSSI
Received signal strength indicator (RSSI) metrics (vendor example)
• L'indicateur de force du signal reçu (RSSI) comme mesure relative utilisée pour mesurer la force du signal (amplitude).
• Le paramètre de mesure RSSI 802.11 peut avoir une valeur de 0 à 255.
• La valeur RSSI est utilisée par le fabricant du matériel WLAN comme mesure relative de la force du signal RF.
• Les métriques RSSI sont mappées pour recevoir des seuils de sensibilité exprimés en dBm
• Par exemple, une métrique RSSI de 30 peut représenter –30 dBm d’amplitude du signal reçu.
• La métrique RSSI de 0 peut être mappée à –110 dBm d’amplitude du signal reçu.
• Un autre fournisseur pourrait utiliser une métrique RSSI de 255 pour représenter –30 dBm d'amplitude du
signal reçu et 0 pour représenter –100 dBm d'amplitude du signal reçu.
Cours RSFRM-M2___M. Z. ZAAIMIA 13
1.b. Bandes ISM WiFi
Cours RSFRM-M2___M. Z. ZAAIMIA
bandes industrielles, scientifiques et médicales (ISM)
• Les gammes de fréquences des bandes ISM sont:
• 902 MHz à 928 MHz (largeur 26 MHz)
• 2,4 GHz
• 5 GHz
• 6GHz
Cours RSFRM-M2___M. Z. ZAAIMIA 15
2.4 GHz ISM Band
• chaque canal a une largeur de 22 MHz
• la distance entre les fréquences centrales des canaux n'est que de 5 MHz
• Les canaux 1, 6 et 11 sont séparés les uns des autres
• Pour que deux canaux ne se chevauchent pas, ils doivent être séparés par au moins cinq canaux,
soit 25 MHz.
• La largeur du canal dépend de la technologie utilisée par l'émetteur 802.11.
• En mode DSSS et HR-DSSS, chaque canal a une largeur de 22 MHz (freq_centrale ± 11 MHz).
• un canal OFDM est d'environ 20 MHz
• les canaux HR-DSSS et OFDM utilisent les mêmes schémas de numérotation et les mêmes
fréquences centrales.
Cours RSFRM-M2___M. Z. ZAAIMIA 16
2.4 GHz ISM Band
• Bande exploité par:
• 802.11 (radios FHSS ou radios DSSS)
• 802.11b (radios HR-DSSS)
• 802.11g (radios ERP)
• 802.11n (radios HT)
• 802.11ax (radios HE)
• la norme IEEE 802.11-2020 divise la bande ISM
2,4 GHz en 14 canaux distincts
• l'organisme de réglementation local désigne les
canaux dont l'utilisation est autorisée
Cours RSFRM-M2___M. Z. ZAAIMIA 17
2. Couche MAC et accès au canal
2.a. Types de trames
Cours RSFRM-M2___M. Z. ZAAIMIA
Types de trames
• Le 802.11 fournit un service de livraison de paquets de données de manière
asynchrone. Cela signifie qu’il est impossible de prédire exactement le moment des
transmissions.
• La couche MAC (sous forme de firmware) doit gérer et contrôler les transmissions en
coordination avec les autres clients et APs.
• Pour ce faire, le 802.11 utilise trois types de trames MAC pour gérer et contrôler les
communications:
• Trames de gestion
• Trames de contrôle
• Trames de données
Cours RSFRM-M2___M. Z. ZAAIMIA 19
Trames de gestion
• fournissent les moyens d’établir, de maintenir et de terminer une liaison.
• onze types de sous-trames sont utilisées
1. Trame d'authentification : l'authentification 802.11 commence par l'envoi d'une trame d'authentification au
point d'accès contenant son identité.
2. Trame de requête d'association : Envoyée depuis une station, elle permet au point d'accès d'allouer des
ressources et de se synchroniser. La trame transporte des informations sur le WNIC, notamment les débits
de données pris en charge et le SSID du réseau auquel la station souhaite s'associer.
3. Trame de réponse d'association : Envoyée d'un point d'accès vers une station contenant l'acceptation ou
le rejet d'une requête d'association.
4. Trame de balise : envoyée périodiquement depuis un point d'accès pour annoncer sa présence et fournir le
SSID et d'autres paramètres pour les WNIC à portée.
5. Trame de désauthentification : envoyée depuis une station souhaitant mettre fin à la connexion d'une
autre station.
6. Trame de dissociation : Envoyée depuis une station souhaitant mettre fin à la connexion. Permet au point
d'accès de renoncer à l'allocation de mémoire et de supprimer le WNIC de la table d'association.
7. Probe request: envoyée depuis une station lorsqu'elle nécessite des informations auprès d'une autre
station.
8. Probe response: envoyée depuis un point d'accès contenant des informations sur les capacités, les débits
de données pris en charge, etc.,
9. Trame de demande de réassociation : un WNIC envoie une demande de réassociation lorsqu'il quitte la
plage de points d'accès actuellement associée et trouve un autre point d'accès avec un signal plus fort. Le
nouveau point d'accès coordonne la transmission de toutes les informations pouvant encore être contenues
dans le tampon du point d'accès précédent.
10. Trame de réponse de réassociation : envoyée depuis un point d'accès contenant l'acceptation ou le rejet
vers une trame de demande de réassociation WNIC.
11. Action frame: extension pour contrôler une certaine action. Certaines des catégories d'actions sont Block
Ack, Radio Measurement, Fast BSS Transition, etc. Ces trames sont envoyées par une station lorsqu'elle a
besoin d'indiquer à son homologue qu'une certaine action doit être entreprise.
Cours RSFRM-M2___M. Z. ZAAIMIA 20
Trames de Contrôle
• Les trames de contrôle 802.11 organisent la transmission des trames
de données.
• Les trames de contrôle doivent être entendues par tous les clients
d’un BSS. Ainsi, les trames de contrôle sont transmises en mode
802.11b
• Certaines trames de contrôle 802.11 courantes incluent :
• Trame d'accusé de réception (ACK) : après avoir reçu une
trame de données, la station réceptrice enverra une trame ACK
à la station émettrice si aucune erreur n'est trouvée. Si la
station émettrice ne reçoit pas de trame ACK dans un délai
prédéterminé, la station émettrice renverra la trame.
• Trame Request to Send (RTS) : Une station envoie une trame
RTS comme première étape d'une prise de contact
bidirectionnelle requise avant l'envoi de trames de données.
• Trame Clear to Send (CTS) : une station répond à une trame
RTS par une trame CTS. Il autorise la station demandeuse à
envoyer une trame de données.
Cours RSFRM-M2___M. Z. ZAAIMIA 21
Trames de données
• Huit types de sous-trames sont utilisés pour transmettre les données. Le reste des trames
servent a l’organisation et gestion du canal.
• À titre d’exemple, une trame de type Null function ou Null Data transmise par un client est
utilisé pour transmettre une information de contrôle sans transporter aucune donnée.
• Ce type de trame indique que le client entre ou sort du mode économie d’énergie.
Cours RSFRM-M2___M. Z. ZAAIMIA 22
2.b. Fonctionnement
Cours RSFRM-M2___M. Z. ZAAIMIA
Comment fonctionne le Wi-Fi?
Basic service set Extended service set
BSA: Basic service area
• l’AP (point d’accès) dans un BSS (Basic Service Set) ou un ESS (Extended Service
Set) annonce sa présence par un SSID (Service Set Identifier) encapsulé dans une
trame de gestion de type Beacon (balise). Elle contient des informations sur l’AP et
une référence de synchronisation.
• Un WLAN est composé de AP et des clients (ou stations (STA))
Cours RSFRM-M2___M. Z. ZAAIMIA 24
Etablissement d’une connexion
• Le client ou station (STA) peut détecter et
joindre le point d’accès par balayage actif ou
passif
• L’appareil en balayage actif envoie une
demande de type Probe Request. Si le SSID
dans la requête Probe correspond à celui du
BSS, l’AP envoie une réponse Probe
Response, et ainsi, le client peut entamer le
processus d’authentification et association.
• Dans le balayage passif, les balises (Beacon)
et les trames Probe sont utilisées. Le client
écoute les balises ou les Probe request
provenant d’autres périphériques et procède à
l’authentification et association avec l’AP.
Cours RSFRM-M2___M. Z. ZAAIMIA 25
Passive scanning (balayage passif)
• Les transmissions de balises (Beacon) se produisent
environ toutes les 100 ms (102.4 ms exactement)
• soumises à un test de canal clair, et peuvent
donc être retardées.
• En analyse passive, la station client écoute les trames
beacon envoyées par les AP, elle peut alors tenter de
se connecter à ce WLAN
• plusieurs points d'accès avec le même SSID➔ l’AP
avec le meilleur signal est choisi
Cours RSFRM-M2___M. Z. ZAAIMIA 26
Active scanning (Balayage actif)
Active scanning—null probe request Active scanning—directed probe request Probe requests—multiple channels
• En balayage actif, le client transmet des trames probe request qui contient :
• des informations sur les capacités client
• des informations client sur les débits de données pris en charge, les capacités HT/VHT/HE, les paramètres
SSID, etc.
• Une demande probe request sans informations SSID est appelée null probe request.
• Un autre terme parfois utilisé pour les requêtes null est le wildcard SSID (SSID générique).
• Une demande probe request spécifique est appelée probe request dirigée (directed).
• Tous les points d'accès qui entendent la demande doivent répondre en envoyant une réponse (Probe Response)
• Si une station client reçoit des réponses de plusieurs points d'accès, la force du signal est utilisée pour déterminer le
meilleur signal et donc à quel point d'accès se connecter.
Cours RSFRM-M2___M. Z. ZAAIMIA 27
Couche liaison de données
• Les données des couches hautes sont encapsulées
au niveau de la couche liaison de données
• La couche liaison de données 802.11 est divisée en
deux sous-couches :
• la couche Logical link control (LLC)
• sous-couche Meduim Access Control (MAC)
• les données issues des couches supérieures sont
encapsulées en trames MAC Service Data Unit
(MSDU). La couche L2 comporte :
• MSDU : Un MSDU contient des paquets
Internet Protocol (IP) en provenance de la
couche L3 plus des en-têtes LLC.
• de trames de gestion et de contrôle, le MSdans le
cas DU ne contient pas de données des couches
supérieures.
• MPDU : Un MAC Protocol Data Unit (MPDU)
est constitué d’un MSDU en plus des en-têtes
MAC ajoutés pour l’identifier.
Cours RSFRM-M2___M. Z. ZAAIMIA 28
Couche physique
• la sous-couche Physical Layer Convergence
Procedure (PLCP) génère un PPDU à partir d’un
PLCP Service Data Unit (PSDU)
• Les données sont ensuite modulées et transmises.
Les encapsulations de la couche couche physique
(PHY) sont :
• PSDU : Un PSDU est une trame 802.11 au niveau
de la couche PHY, et elle représente le MPDU de
la couche MAC.
• PPDU : Le PPDU (Phy Protocol Data Unit)
représente l’encapsulation de la PSDU plus les en-
têtes PHY et préambules de synchronisation,
estimation du canal et identification.
Cours RSFRM-M2___M. Z. ZAAIMIA 29
2.c. Accès au canal
Cours RSFRM-M2___M. Z. ZAAIMIA
CSMA/CA
• Carrier sense détermine si le support est occupé.
• Multiple access garantit que chaque liaison obtient un accès équitable du
média
• Collision avoidance signifie qu'une seule liaison a accès au support à un
moment donné, évitant ainsi les collisions.
• Lorsqu'une station CSMA/CA a déterminé qu'aucune autre station ne
transmet, la radio 802.11 choisira une valeur d'intervalle aléatoire (random
backoff value).
Cours RSFRM-M2___M. Z. ZAAIMIA 31
Détection de collusions
• Les equipements 802.11 ne peuvent pas transmettre et recevoir en même temps et ne peuvent donc pas
détecter les collisions.
• Alors, s’ils ne peuvent pas détecter une collision, comment savent-ils si une collision s’est produite ?
• si la trame est reçue correctement, la radio 802.11 qui a reçu la trame répondra avec une trame d'accusé de
réception (ACK).
• si une trame ACK n'est pas reçue par la radio d'origine, il y a hypothèse de collision, donc il y a eu un échec de
livraison et retransmet la trame.
• Les trames de diffusion et de multidiffusion ne nécessitent pas d'accusé de réception.
Cours RSFRM-M2___M. Z. ZAAIMIA 32
Accès au canal
• Après authentification et association, les clients transmettent à tour de rôle, soit par
• émission et acquittement (Send-Acknowledgement)
• par un mécanisme à quatre étapes :
• — Request To Send (RTS) : une demande d’émission
• — Clear To Send (CTS) : si le canal est non-occupé, ce message est émis pour donner une autorisation d’émission.
• — Send : émission des données.
• — Acknowledge : accusé de réception pour libérer le canal à d’autres stations.
• L’accès au canal est standardisé par des périodes Inter-Frame Spacing (IFS).
• Un exemple est celui d’un Short Inter-Frame Spacing (SIFS) dans le cas d’une transmission RTS-CTS
• Un SIFS vaut 10 µs dans les standards opérants à 2.4 GHz
Cours RSFRM-M2___M. Z. ZAAIMIA 33
Exemple
• La durée entre les deux trames RTS-CTS est de ~ 10us
• Il existe 10 types d'espaces inter-frame. Voici une liste partielle, de la plus courte à la plus
longue :
• Reduced interframe space (RIFS)—highest priority
• Short interframe space (SIFS)—second highest priority
• Priority interframe space (PIFS)—middle priority
• DCF interframe space (DIFS)—lowest priority
• Arbitration interframe space (AIFS)—used by QoS stations
• Extended interframe space (EIFS)—used after receipt of corrupted frames
• Les valeurs des IFS depend du type de la couche physique
Cours RSFRM-M2___M. Z. ZAAIMIA 34
RTS/CTS
• RTS/CTS est utilisé principalement dans deux situations:
1. lorsqu'un nœud caché existe
2. utilisé comme mécanisme de protection lorsque différentes
technologies, telles que 802.11b/g/n, coexistent dans le même BSS.
Cours RSFRM-M2___M. Z. ZAAIMIA 35
2.d. IEEE 802.11 service sets
■ Service set identifier (SSID)
■ Basic service set (BSS)
■ Extended service set (ESS)
■ Mesh basic service set (MBSS)
Cours RSFRM-M2___M. Z. ZAAIMIA
Service Set Identifier (SSID)
• Le service set identifier (SSID) est un nom logique utilisé pour identifier un
réseau sans fil 802.11.
• chaque WLAN a un nom logique (le SSID)
• Le SSID est composé de 32 caractères maximum et est sensible aux
majuscules et minuscules.
Cours RSFRM-M2___M. Z. ZAAIMIA 37
Basic Service Set (BSS)
• The basic service set (BSS) constitue la topologie fondamentale d'un réseau 802.11.
• un BSS est constitué d'une AP avec une ou plusieurs stations clientes.
• L'objectif réel d'un BSS est que les clients Wi-Fi communiquent via le point d'accès avec les
ressources du réseau et accèdent à une passerelle vers Internet.
• L’adresse MAC de 48 bits (6 octets) de la radio d’un point d’accès est connue sous le nom
d’identifiant d’ensemble de services de base (BSSID).
Cours RSFRM-M2___M. Z. ZAAIMIA 38
Multiple basic service set identifiers (BSSIDs)
• chaque WLAN BSS possède un identifiant unique de couche 2 (le BSSID).
• plusieurs BSSID peuvent être créés pour une interface radio à l'aide de sous-interfaces
• Les multiples BSSID sont généralement des incréments de l’adresse MAC d’origine de la
radio du point d’accès.
Cours RSFRM-M2___M. Z. ZAAIMIA 39
Système de distribution (DS)
Système de distribution sans fil : pont WLAN (WLAN Bridge)
Système de distribution sans fil : liaison maillée (Mesh)
• La norme 802.11-2020 définit un service d'intégration (IS) qui permet la livraison de MSDU
entre le système de distribution (DS) et un réseau local non IEEE-802.11 via un portail.
• Le portail est soit un point d'accès, soit un contrôleur WLAN.
• un système de distribution (DS) est utilisé pour interconnecter un ensemble de BSS via
des réseaux locaux intégrés afin de créer un ensemble de services étendus (ESS).
Cours RSFRM-M2___M. Z. ZAAIMIA 40
Extended Service Set
nomadic roaming
seamless roaming
• Un ensemble de services étendu est constitué de deux ou plusieurs BSS configurés de
manière identique, connectés par un support de système de distribution.
• L'objectif d'un ESS est de fournir une itinérance transparente aux stations client.
• La mobilité de station par itinérance nomade ➔ couverture qui ne se chevauchent pas
Cours RSFRM-M2___M. Z. ZAAIMIA 41
Mesh Basic Service Set
• utilisées pour assurer la distribution sans fil du trafic
• Tout AP maillé connecté au support câblé en amont
est appelé portail maillé, porte ou passerelle
(gateway).
• Tous les autres AP maillés qui ne sont pas connectés
au réseau câblé établiront des connexions de liaison
sans fil (backhaul) vers les portails maillés pour
atteindre le réseau câblé.
• Les AP maillés qui ne sont pas connectés à
l'infrastructure filaire en amont sont appelés points de
maillage (MP).
• le MBSS utilise les liaisons 5 GHz pour les
communications terrestres.
• les échanges de trames sont des opérations de
couche 2 ; par conséquent, le routage maillé du
trafic 802.11 est basé sur les adresses MAC et non
sur les adresses IP.
Cours RSFRM-M2___M. Z. ZAAIMIA 42
Modes des configurations 802.11
• La configuration par défaut de certains points d'accès WLAN est connue sous le nom de mode AP.
• Modes de point d'accès
• Mode maillé (Mesh): fonctionne comme une radio de liaison sans fil pour un environnement maillé
et peut permettre l'accès client. Le mode maillé est parfois également appelé mode répéteur.
• Mode moniteur (alias mode capteur) Le point d'accès est en état d'écoute continue tout en balayant
entre plusieurs canaux.
• Mode pont (Bridge): L’AP est convertie en pont sans fil.
• Modes de station client
• Le mode par défaut d’un client 802.11 est généralement le mode infrastructure.
• Les postes clients 802.11 réglés en mode ad hoc ne communiquent pas via un point d'accès.
Cours RSFRM-M2___M. Z. ZAAIMIA 43
Adressage de la couche MAC
• Une adresse MAC est de l'un des deux types suivants :
• Adresse individuelle (unicast)
• Multicast : un groupe logique de stations est appelé adresse de groupe
multicast.
• L'adresse de diffusion indique toutes les stations. l'adresse de diffusion
est [Link]
Cours RSFRM-M2___M. Z. ZAAIMIA 44
Adressage de la couche MAC
• l'adressage MAC utilisé par les trames 802.11 est
plus complexe que les trames Ethernet qui n'ont
qu'une adresse source (SA) et une adresse de
destination (DA) dans l'en-tête de couche 2.
• Les trames 802.11 ont jusqu'à quatre champs
d'adresse dans l'en-tête MAC.
• La trame 802.11 envoyée au sein d'un système de
distribution sans fil (WDS) nécessite les quatre
adresses MAC.
• Les cinq définitions possibles sont les suivantes :
• Source Address (SA)
• Destination Address (DA)
• Transmitter Address (TA)
• Receiver Address (RA)
• Basic Service Set Identifier (BSSID)
Cours RSFRM-M2___M. Z. ZAAIMIA 45
Adressage de la couche MAC: To DS:0 From DS:0
• Lorsque les deux bits sont mis à 0, plusieurs scénarios différents peuvent exister. Le
scénario le plus courant est qu’il s’agit de trames de gestion ou de contrôle. Les
trames de gestion et de contrôle n'ont pas de charge utile MSDU, leur destination
finale n'est donc jamais le système de distribution (DS).
Cours RSFRM-M2___M. Z. ZAAIMIA 46
Exemple
Cours RSFRM-M2___M. Z. ZAAIMIA 47
Adressage de la couche MAC: To DS:1/0 From DS:0/1
• Les bits To DS et From DS peuvent être utilisés pour indiquer la direction au sein d'un BSS.
• Lorsque le bit To DS est défini sur 0 et le bit From DS est défini sur 1, cela indique
qu'une trame de données 802.11 est envoyée en liaison descendante
• Lorsque le bit To DS est défini sur 1 et que le bit From DS est défini sur 0, cela indique
qu'une trame de données 802.11 est envoyée en liaison montante depuis un client.
Cours RSFRM-M2___M. Z. ZAAIMIA 48
Adressage de la couche MAC: To DS:1 From DS:1
To DS:1 From DS:1 – Mesh backhaul
To DS:1 From DS:1 – WLAN bridge link
• Lorsque les bits To DS et From DS sont tous deux définis sur 1, c'est la seule fois
où une trame de données utilise le format à quatre adresses.
• Les fournisseurs de WLAN mettent souvent en œuvre ce que l'on appelle un
système de distribution sans fil (WDS).
Cours RSFRM-M2___M. Z. ZAAIMIA 49
[Link] Legacy
3.a. Wi-Fi 1 : 802.11b
Cours RSFRM-M2___M. Z. ZAAIMIA
Wi-Fi 1 : 802.11b
• Le standard 802.11b-1999 de la bande 2.4 GHz utilise une couche PHY de type DSSS
(Direct-sequence spread spectrum).
• modulations Phase Shift Keying (PSK) + différentes séquences d’étalement/codage
• CCK (Complementary Code Keying)
• séquences de Barker.
• Les débits possibles ➔ 1, 2, 5.5, et 11 Mb/s.
Cours RSFRM-M2___M. Z. ZAAIMIA 51
Wi-Fi 1 : 802.11b
• 802.11b est utilisé pour transmettre les trames de contrôle et de gestion. Chaque appareil Wi-Fi doit
obligatoirement avoir une implémentation des formats Barker 1 et 2.
• Les raisons d’utiliser ce protocole sont triples :
1. assurer une compatibilité des équipements pour assurer un partage de canal entre les
appareils.
2. robustesse contre les interférences et les conditions détériorées du canal causées par le
multi-trajet, l’évanouissement, et l’atténuation des signaux. La robustesse vient simplement
du fait que les modulations DBPSK et DQPSK couplées aux techniques d’étalement ont une
robustesse accrue face aux conditions les plus défavorables. Bien sûr, la robuste vient au
détriment du débit qui est relativement faible.
3. les modes à faible efficacité spectrale (BPSK et QPSK) ont une implémentation matérielle
relativement simple et une faible consommation d’énergie. Ainsi, la transmission continue de
trames de contrôle et gestion aura un faible impact énergétique, ce qui est indispensable
pour les appareils avec batterie.
Cours RSFRM-M2___M. Z. ZAAIMIA 52
Format des trames
• Il existe deux trames 802.11b:
• Trames avec un préambule long
• dure 192 µs et comprend la même structure que celle du format court
• prévue pour les transmissions robustes pour maximiser la probabilité de réception, d’ou sa
modulation en DBPSK.
• Trames avec un préambule court.
• l’en-tête court dure 96 µs et contient un total de 196 bits (144 +48) étalés sur 2156 chips
(196×11).
Cours RSFRM-M2___M. Z. ZAAIMIA 53
Cours RSFRM-M2___M. Z. ZAAIMIA 54
Débits 802.11b
• DSSS Barker
• débit symboles de 11Mcps/11chips=1 MS/s (étalement sur 11 chips)
• 1 bit/sym en DBPSK➔ 1 Mb/s
• 2 bit/sym en DQPSK➔ 2 Mb/s
• HR-DSSS par clé de codes complémentaires (CCK):
• étalement sur 8 chips→ débit symbole =11Mcps/8=1.375 MS/s
• 5.5 Mb/s il faut transmettre 5.5/1.375 = 4 bits/symbole
• Pour 11 Mb/s, il faut 8 bits par symbole.
Cours RSFRM-M2___M. Z. ZAAIMIA 55
3.b. Wi-Fi 2/3 : 802.11a/g
Cours RSFRM-M2___M. Z. ZAAIMIA
Wi-Fi 2 : 802.11a
• L’amendement 802.11a a été ratifié en 1999.
• 802.11a fonctionne dans la bande de 5 GHz et utilise un multiplexage par répartition orthogonale
en fréquence (Orthogonal Frequency-Division Multiplexing (OFDM))
• 52 sous-porteuses
• débit maximal de 54 Mbit/s➔ débit net réaliste aux alentour de 30 Mbit/s.
• Le débit de données brutes peut être réduit à 48, 36, 24, 18, 12, 9 ou 6 Mbit/s en fonction de la
qualité de la transmission sans fil.
Cours RSFRM-M2___M. Z. ZAAIMIA 57
Codage convolutif
802.11a and 802.11g data rate and modulation comparison
• un codage convolutif est effectué pour la correction des erreurs directe (FEC) afin
de rendre l'OFDM plus résistant aux interférences à bande étroite
• Le codage convolutif utilise un rapport entre les bits transmis et les bits codés
• plus le rapport est faible, moins le signal est résistant aux interférences et
plus le débit de données est élevé
Cours RSFRM-M2___M. Z. ZAAIMIA 58
Couche physique OFDM
• Les signaux IEEE 802.11a/g sont des signaux OFDM de type pulsé (ou en rafale).
• la largeur de bande nominale du canal est de 20 MHz avec une bande passante occupée de 16,6 MHz.
• Un seul symbole OFDM contient 52 sous-porteuses
• 48 sont des sous-porteuses de données
• 4 sous-porteuses pilotes.
• La sous-porteuse centrale, "DC" n’est pas utilisée.
• Les formats de modulation de sous-porteuse de données possibles sont Binary Phase Shift Keying (BPSK), Quaternary Phase Shift
Keying (QPSK), 16Quadrature Amplitude Modulation (QAM) et 64QAM.
• Chaque sous-porteuse OFDM porte un seul symbole de données modulé, ou "point de constellation", avec ses informations
d’amplitude et de phase. Cela signifie que l’amplitude et la phase varieront pour chaque sous-porteuse et symbole OFDM dans la
rafale de données émise
Cours RSFRM-M2___M. Z. ZAAIMIA 59
Couche physique OFDM
• L'espacement des sous-porteuses est de 312,5 KHz.
• Les sous-porteuses sont également transmises à des débits de données inférieurs, mais en raison du grand
nombre de sous-porteuses, les débits de données globaux sont plus élevés.
• en raison des débits de données de sous-porteuses plus faibles, l'étalement du délai représente un
pourcentage plus faible de la période du symbole, ce qui signifie que l'ISI est moins susceptible de
se produire.
• La technologie OFDM est plus résistante aux effets négatifs des trajets multiples que DSSS et FHSS
• L'espacement des sous-porteuses est orthogonal, elles n'interféreront donc pas les unes avec les autres.
• Un temps de symbole ODFM est de 3,2 μs.
• L'espacement des sous-porteuses est égal à l'inverse du temps du symbole OFDM.
• 1 cycle/.00000032 = 312 500 cycles par seconde = 312,5 kHz.
Cours RSFRM-M2___M. Z. ZAAIMIA 60
Signaux pilot
• Les sous-porteuses pilotes sont toujours modulées en utilisant BPSK avec une
amplitude et une phase connues (séquences prédéfinis).
• Les porteuses pilotes sont utilisées pour l'étalonnage dynamique entre un émetteur et
un récepteur. Ces quatre tonalités pilotes sont utilisées comme références de
phase et d'amplitude par le démodulateur, permettant au récepteur de se
synchroniser lorsqu'il démodule les données dans les autres sous-porteuses.
Cours RSFRM-M2___M. Z. ZAAIMIA 61
Trame 802.11a
• La trame de base 802.11a contient un champ de préambule suivi d’un champ SIGNAL et des
champs de données.
• Le préambule est transmis à une amplitude et une phase bien connues. Le préambule est utilisé
pour la synchronisation et l’égalisation des canaux.
• Le champ SIGNAL est transmis en BPSK et contient les informations de longueur, de type de
modulation et de débit de données.
• plusieurs symboles OFDM contenant les bits de données sont ajoutés pour terminer la trame.
Cours RSFRM-M2___M. Z. ZAAIMIA 62
Trame 802.11g
• La version 11g est presque identique à la version 11a,
sauf que la version 802.11g fonctionne uniquement dans
la bande de 2.4 GHz
• La partie L-STF (Legacy Short Training field) est utilisée
pour :
• la détection du début de la trame
• l’estimation initiale du décalage de fréquence
• la synchronisation temporelle.
• Le L-LTF (Legacy Long Training field) est utilisé pour :
• l’estimation du canal et la synchronisation
temporelle
• estimation plus précise du décalage de fréquence.
• Le champ Signal (SIG) contient les informations de débit
et la longueur de la trame.
Cours RSFRM-M2___M. Z. ZAAIMIA 63
Intervalle de garde (GI)
• Dû au multitrajet, le canal introduira de l’interférence Inter-Symbol Interference (ISI) entre les
trames.
• un système de communication sans fil doit protéger les trames en introduisant soit un espace
suffisant entre les trames et signaux ou ajouter une partie qui ne porte pas d’information pour
espacer les données utiles dans les trames et signaux. Ce processus représente l’extension
cyclique.
• L’exemple ci-dessus montre le dernier quart du signal copié et attaché au début du signal, c’est
ce qu’on appelle l’intervalle de garde (Tg). Remarquer que cette technique est utilisée dans le L-
LTF, SIG et DATA dans les trames 802.11,
Cours RSFRM-M2___M. Z. ZAAIMIA 64
Cours RSFRM-M2___M. Z. ZAAIMIA 65
Structure des préambules
• Le STF a une longueur de 8 µs et contient dix répétitions d’un symbole de 0,8 µs.
• La séquence utilise 12 des 52 sous-porteuses.
• Le LTF a également une longueur de 8 µs et est composé de deux symboles d’apprentissage de 3,2 µs précédés d’un préfixe
cyclique de 1,6 µs.
• Le préfixe cyclique (ou GI) est composé de la seconde moitié du LTF.
• Le symbole d’apprentissage long est une IFFT à 64 points avec 52 sous-porteuses occupées entre -26, -25 ,..., -2, -1, 1, 2 ,..., 25,
26.
• La partie SIG est transmise en utilisant une modulation BPSK pour maximiser la probabilité de réception.
• les stations voisines doivent également décoder correctement le SIG afin de différer correctement l’accès au canal.
• Le SIG se compose d’un seul symbole de 4 µs (un symbole OFDM de 3,2 µs précédé d’un préfixe cyclique de 0,8 µs).
• La forme d’onde a 52 sous-porteuses, comme dans le LTF. 48 sous-porteuses sont modulés en BPSK + 4 sous-porteuses
pilotes
• Le champ Data se compose d’un flux de symboles, chaque symbole d’une longueur de 4 µ s.
• symbole OFDM de 3,2 µs + 0,8 µs GI. 48 sous-porteuses+4 pilotes pour le suivi de phase et de fréquence.
Cours RSFRM-M2___M. Z. ZAAIMIA 66
4. Wi-Fi 4 :
IEEE 802.11n HT (High Throughput)
Cours RSFRM-M2___M. Z. ZAAIMIA
Wi-Fi 4 : 802.11n
• L’amendement 802.11n spécifie un nouveau mode HT (High Throughput– Haut
débit) MIMO avec une bande passante de 20 MHz ou 40 MHz.
• améliorations aux couches physique et MAC débits de données allant jusqu’à 600
Mbps (en MIMO 4×4).
• Couche PHY:
• l’adoption du MIMO avec SM
• la formation de faisceaux (Beamforming)
• le codage par blocs spatio-temporels (Space–time block code (STBC)),
• codage canal Low-Density Parity Ceck (LDPC)
• la sélection d’antenne (Antenna Selection (ASEL))
• agrégation des canaux de 20 MHz en un canal de 40 MHz
• L’amélioration principale de la couche MAC est l’agrégation des trames MSDU et
Ack (en Block Ack) pour gagner en efficacité en réduisant les préambules et en-
têtes requis pour les échanges de trames. Les accusés de réception en bloc sont
adoptés pour diminuer l’occupation du canal.
Cours RSFRM-M2___M. Z. ZAAIMIA 68
Amelioration couche PHY: Bande passante
• Possibilite de transmettre sur 108 sous porteuses OFDM sur une bande
passante nominale de 40 MHz
Cours RSFRM-M2___M. Z. ZAAIMIA 69
Bandes 2.4 et 5 GHz
20 MHz channel allocation for Europe
40 MHz channel allocation for Europe
• Les fréquences centrales des canaux sont définies
comme :
Fréquence centrale du canal = fréquence de départ du canal + 5 x nch (MHZ)
• où nch est le numéro de canal (= 0, 1, . . ., 200
pour 5 GHz, et = 1, 2, . . ., 13 pour 2,4 GHz).
• Pour la bande 5 GHz, la fréquence de démarrage
du canal est égale à 5000. Pour la bande 2,4 GHz,
la fréquence de démarrage du canal est égale à
2407
Cours RSFRM-M2___M. Z. ZAAIMIA 70
Améliorations 11n
• Les améliorations 802.11n apportées par la technologie MIMO
sont :
• Transmit Beamforming (TxBF) : permet à un émetteur
MIMO utilisant plusieurs antennes de «focaliser» les
émissions dans la meilleure direction d’un récepteur.
• Multiplexage spatial MIMO : les clients transmettent
jusqu’à 4 signaux indépendants en même temps.
Chaque signal indépendant est appelé flux spatial, et
chaque flux peut contenir des données différentes.
Comme illustrée par la Figure
• le SM (Multiplexage Spatial) augmente le débit par un facteur
égal au nombre d’antennes MIMO jusqu’à ×4.
• Codage par blocs spatio-temporels (STBC) : Il s’agit
d’une méthode de diversité MIMO pour améliorer la
fiabilité du transfert de données en transmettant
différentes copies du flux de données à partir de
différentes antennes (voir Figure).
• Cela ajoute un niveau de redondance à la communication tout en
augmentant la portée et la qualité du signal.
• Sélection d’antennes (ASEL) : Il s’agit d’une méthode
pour augmenter la diversité du signal en sélectionnant
dynamiquement les antennes
• Short GI (guard interval) de 400 ns et Long GI de et 800
ns
Cours RSFRM-M2___M. Z. ZAAIMIA 71
Types de Trames 11n
• la norme IEEE P802.11n implémente :
• Non-HT PPDU : est la trame du mode
Legacy utilisée pour préserver la
rétrocompatibilité avec 802.11a/g
existants.
• dans ce mode, l’appareil utilise une
transmission SISO
• HT-Mixed PPDU : ce mode mixte
combine la transmission type Legacy
(11a/b/g) et HT.
• HT-Greenfield PPDU : utilisé pour la
communication 802.11n uniquement, ce qui
améliore le débit des données grâce à
l’OFDM-MIMO.
• Ce mode est facultatif.
Cours RSFRM-M2___M. Z. ZAAIMIA 72
Décalage cyclique
• Le préambule de type Non-HT (STF+LTF+SIG) est transmis
sur une seule antenne SISO dans les versions 802.11a/g.
• La problématique qui se pose en transmission MIMO-
802.11n est que la transmission du même signal à partir de
chaque antenne peut provoquer des effets de formation de
faisceau non intentionnels et indésirables (c.-à-d. les
signaux s’ajoutent ou s’annulent en fonction de leurs
phases).
• Ceci provoque de grandes variations de puissance dans le
préambule, ce qui entraîne des erreurs désaturation ou
d’échantillonnage.
• pour décorréler les signaux du même flux émis par
différentes antennes et atténuer les effets de formation de
faisceau indésirables, un décalage cyclique est appliqué à
chacun des signaux sur les différentes antennes.
• Un exemple à deux antennes est donné sur la Figure avec
un décalage cyclique de -200 ns appliqué au signal sur la
deuxième antenne.
Cours RSFRM-M2___M. Z. ZAAIMIA 73
11n Modulation and Coding Schemes (MCS)
• 802.11n (HT) définit 77 schémas de modulation et de codage (MCS) différents
Cours RSFRM-M2___M. Z. ZAAIMIA 74
Cours RSFRM-M2___M. Z. ZAAIMIA 75
Cours RSFRM-M2___M. Z. ZAAIMIA 76
Cours RSFRM-M2___M. Z. ZAAIMIA 77
5. Wi-Fi 5 : 802.11ac VHT (Very High
Throughput)
Cours RSFRM-M2___M. Z. ZAAIMIA
Wi-Fi 5 : 802.11ac
• le très haut débit (VHT) initialement défini par
l'amendement 802.11ac-2013.
• VHT fonctionne uniquement dans les bandes
U-NII de 5 GHz et fournit des améliorations
PHY et MAC qui permettent des débits aussi
jusqu’à 6933 Mbps.
• Le 802.11ac a étendu de nombreuses
technologies du 802.11n, tout en introduisant
le MIMO multi-utilisateurs (MU-MIMO).
802.11n vs 802.11ac
U-NII :Unlicensed National Information Infrastructure bands
Cours RSFRM-M2___M. Z. ZAAIMIA 79
Multi-User MIMO
• il est possible pour un point d'accès 802.11ac de communiquer avec jusqu'à quatre appareils simultanément
par MU-MIMO.
• L'objectif de MU-MIMO est d'utiliser autant de flux spatiaux que possible
• avec un client utilisant quatre flux spatiaux
• ou avec quatre clients utilisant chacun un flux spatial.
• MU-MIMO est pris en charge uniquement pour les transmissions en downlink d'un point d'accès
802.11ac vers des clients 802.11ac.
Cours RSFRM-M2___M. Z. ZAAIMIA 80
Canalisation 802.11ac.
Channel bonding
40 MHz HT or VHT channel
le canal 160 MHz est composé de deux canaux 80 MHz
80 MHz HT or VHT channel
Cours RSFRM-M2___M. Z. ZAAIMIA 81
Canalisation 802.11ac.
• Les fréquences centrales des canaux sont définies comme suit :
Fréquence centrale du canal = fréquence de départ du canal + 5 x nch (MHZ)
• où nch est le numéro de canal (= 0, 1, . . ., 200 pour 5 GHz).
• Pour la bande 5 GHz, la fréquence de départ est égale à 5000
U-NII :Unlicensed National Information Infrastructure bands
Cours RSFRM-M2___M. Z. ZAAIMIA 82
Modulation 256-QAM
Constellation 64-QAM Constellation 256-QAM
• Voici une liste des méthodes de modulation utilisées avec les réseaux 802.11 :
DBPSK—Differential binary phase-shift keying
DQPSK—Differential quadrature phase-shift keying
BPSK—Binary phase-shift keying
QPSK—Quadrature phase-shift keying
16-QAM—16 quadrature amplitude modulation
64-QAM—64 quadrature amplitude modulation
256-QAM—256 quadrature amplitude modulation
• 256-QAM est une mise à niveau évolutive introduite avec 802.11ac.
• 64 valeurs distinctes permettent à chaque valeur de représenter 6 bits (26 = 64).
• 256 valeurs distinctes, chaque valeur peut représenter 8 bits (28 = 256).
Cours RSFRM-M2___M. Z. ZAAIMIA 83
Trames 11ac
• le préambule est compatible avec les anciennes radios 802.11a/g et 802.11n.
• La partie non VHT de l'en-tête PHY peut être comprise par les appareils 802.11a/n existants,
tandis que la partie VHT de l'en-tête PHY ne peut être comprise que par les radios 802.11ac.
• La partie VHT de l'en-tête PHY peut être utilisée pour indiquer si des transmissions SU-MIMO ou
MU-MIMO ont lieu ou non.
Cours RSFRM-M2___M. Z. ZAAIMIA 84
Modulation and Coding Scheme -- MCS
• 802.11ac (VHT) a 10 options MCS
Cours RSFRM-M2___M. Z. ZAAIMIA 85
Facteurs de débit 802.11ac
• Debit max = 96,3 x 8ss x 9 =6933.6 Mbps
Cours RSFRM-M2___M. Z. ZAAIMIA 86
40 MHz 16 QAM/ 1ss
Cours RSFRM-M2___M. Z. ZAAIMIA 87
80 MHz/ 256 QAM/ 4ss
Cours RSFRM-M2___M. Z. ZAAIMIA 88
80 MHz/ 4 clients / 8ss
Cours RSFRM-M2___M. Z. ZAAIMIA 89
80 + 80 MHz/ 256QAM / 1ss
Cours RSFRM-M2___M. Z. ZAAIMIA 90
Calcule des débits (a/g/n/ac)
Cours RSFRM-M2___M. Z. ZAAIMIA
Calcule des debits
• Les débits des PHY OFDM (802.11a, 802.11g, 802.11n, 802.11ac) sont tous basés
sur la même formule unique, composée de 5 variables :
• Data Subcarriers (Nbre de Sous-porteuses de données )
• Modulation (Efficacite spectrale pqr sous porteuse (Nbre de bits par symbole modulé))
• Coding (Taux de codage)
• Spatial Streams (nombre de flux de données MIMO uniques pouvant être envoyés en
parallèle)
• Symbol Interval Time (la somme du Data Interval Time + Guard Interval)
• pour calculer les débits de données OFDM :
Data Subcarriers * Modulation * Coding * Spatial Streams / (Data Interval Time + GI) =Débit en bits/us = Débit en
Mbit/s
Cours RSFRM-M2___M. Z. ZAAIMIA 92
Valeurs et exemples
802.11a 802.11g 802.11n 802.11ac
Data Subcarriers 48 48 52 52
108 (40 MHz) 108 (40 MHz)
234 (80 MHz) Calculation Data Rate Description
468 (160 MHz)
48 * 1 * 1/2 * 1 / (3.2u + 0.8u) 6Mbit/s Lowest possible Data Rate for 802.11a
Modulation & Coding BPSK 1/2 BPSK 1/2 BPSK 1/2 BPSK 1/2 & 802.11g
BPSK 3/4 BPSK 3/4 QPSK 1/2 QPSK 1/2
QPSK 1/2 QPSK 1/2 QPSK 3/4 QPSK 3/4 48 * 6 * 3/4 * 1 / (3.2u + 0.8u) 54Mbit/s Highest possible Data Rate for 802.11a
QPSK 3/4 QPSK 3/4 16QAM 1/2 16QAM 1/2 & 802.11g
16QAM 1/2 16QAM 1/2 16QAM 3/4 16QAM 3/4
52 * 6 * 5/6 * 2 / (3.2u + 0.4u) 144.4Mbit Highest possible Data Rate for 802.11n,
16QAM 3/4 16QAM 3/4 64QAM 2/3 64QAM 2/3
/s where Channel Width = 20MHz, Spatial
64QAM 2/3 64QAM 2/3 64QAM 3/4 64QAM 3/4
Streams = 2, Guard Interval = Short
64QAM 3/4 64QAM 3/4 64QAM 5/6 64QAM 5/6
256QAM 3/4 108 * 6 * 5/6 * 2 / (3.2u + 0.4u) 300Mbit/s Highest possible Data Rate for 802.11n,
256QAM 5/6 where Channel Width = 40MHz, Spatial
Streams = 2, Guard Interval = Short
Spatial Streams 1 1 1 1
2 2 108 * 8 * 5/6 * 2 / (3.2u + 0.4u) 400Mbit/s Highest possible Data Rate for
3 3 802.11ac,
4 4 where Channel Width = 40MHz, Spatial
5 Streams = 2, Guard Interval = Short
6
7
8
Symbol Interval Time 4us 4us 4us 4us
3.6us 3.6us
Data Subcarriers * Modulation * Coding * Spatial Streams / (Data Interval Time + GI) =Débit en bits/us = Débit en Mbit/s
Cours RSFRM-M2___M. Z. ZAAIMIA 93
6. Wi-Fi 6 et 6e (802.11ax) (HE: High
Effeciency)
Cours RSFRM-M2___M. Z. ZAAIMIA
802.11ax high efficiency (HE)
• haute efficacité (HE) est le terme technique pour 802.11ax.
• L'amendement 802.11ax fait référence à la technologie à haute efficacité (HE)
qui pourrait constituer le changement le plus important apporté au Wi-Fi
depuis le lancement des radios 802.11n MIMO en 2009.
• la ratification finale du 802.11ax a eu lieu en février 2021
Cours RSFRM-M2___M. Z. ZAAIMIA 95
Comparaison
• Le WiFi 6 utilise l’OFDMA (orthogonal frequency-division multiple access)
• 802.11ax prend en charge les canaux 20, 40 MHz, 80 MHz et 160 MHz.
Cours RSFRM-M2___M. Z. ZAAIMIA 96
Spectre pour Wi-Fi 6/6E (E: Extended)
• La version 2019 du 802.11ax (Wi-Fi 6) prend en charge les bandes 2,4 et 5 GHz.
• La version 2020 de la mise à jour 802.11ax (Wi-Fi 6E) a ajouté la prise en charge de la
bande 6 GHz en plus des bandes 2,4 et 5 GHz.
• le spectre s'étend de 5,925 à 7,125 GHz aux États-Unis
• La bande 2,4 GHz offre la plus grande couverture à des vitesses plus lentes que les
bandes 5 et 6 GHZ.
• La bande 5 GHz offre une couverture inférieure à celle de 2,4 GHz, mais à des vitesses
plus rapides via l'agrégation de canaux, avec douze, six et deux canaux de 40, 80 et 160
MHz avec moins d'interférences.
Cours RSFRM-M2___M. Z. ZAAIMIA 97
Bandes WiFi 6E
• La bande 6 GHz offre une couverture légèrement inférieure à celle de la
bande 5 GHz mais peut transmettre des données à des débits similaires.
• en 2021, l'Union européenne (UE) a libéré 480 MHz (5 945-6 425 MHz) pour
un fonctionnement sans licence
Cours RSFRM-M2___M. Z. ZAAIMIA 98
Adoption regional
Cours RSFRM-M2___M. Z. ZAAIMIA 99
Espacement sous-porteuses
• 802.11ax introduit une durée de symbole OFDM plus long de 12,8 us, ce qui est quatre
fois plus long que le temps de symbole existant de 3,2 us.
• En raison du temps de symbole plus long, la taille et l'espacement des sous-porteuses
diminuent de 312,5 kHz à 78,125 kHz (1cycle/0.0000128s)
• Le canal OFDMA de 20 MHz comprend un total de 256 sous-porteuses (tonalités(Tones)
Cours RSFRM-M2___M. Z. ZAAIMIA 100
Wi-Fi 6/6E Key Physical Layer Technologies
• Lorsqu'un point d'accès 802.11n/ac transmet sur un canal OFDM, l'intégralité
du canal est utilisée pour chaque transmission de liaison descendante.
• Les communications sont mono-utilisateur. Il en va de même pour toute
transmission montante depuis un seul client 802.11n/ac vers le point d'accès
Cours RSFRM-M2___M. Z. ZAAIMIA 101
Wi-Fi 6/6E Key Physical Layer Technologies (OFDMA)
• 802.11ax utilise OFDMA où un segment de temps peut être partagé par plusieurs
utilisateurs.
• plus efficace permettant une utilisation optimale du spectre lorsque plusieurs
utilisateurs communiquent en même temps.
Cours RSFRM-M2___M. Z. ZAAIMIA 102
Resource units (RU)
• Les tonalités sont regroupées en sous-canaux partitionnés, appelés unités de ressources (RU).
• En subdivisant un canal de 20 MHz, un point d'accès 802.11ax désigne 26, 52, 106 et 242
unités de ressources de sous-porteuse (RU), ce qui équivaut à peu près à des canaux de 2
MHz, 4 MHz, 8 MHz et 20 MHz.
• Le point d'accès peut allouer l'intégralité du canal à un seul client à la fois, ou il peut partitionner
le canal pour servir plusieurs clients simultanément.
• Ces communications simultanées peuvent être soit en liaison descendante, soit en liaison
montante.
Cours RSFRM-M2___M. Z. ZAAIMIA 103
Bande passante et RU
• un canal de 20 MHz ➔RU de 242 sous-porteuses ➔ 234 sous-porteuses de données.
• un canal de 40 MHz ➔ RU de 484 sous-porteuses ➔ 468 sous-porteuses de données.
• un canal de 80 MHz ➔ RU à 996 sous-porteuses ➔ 980 sous-porteuses de données.
• un canal de 160 MHz ➔ RU de 1992 sous-porteuses ➔ 1960 sous-porteuses de données.
Cours RSFRM-M2___M. Z. ZAAIMIA 104
Format de trame général HE PPDU
• Préfixe cyclique (CP ou GI) variable entre 0.8us, 1.6us, et 3.2us ➔ durée du
champ Data de 12,8 μs ➔ 13.6, 14,4, 16 μs par symbole étendu
Cours RSFRM-M2___M. Z. ZAAIMIA 105
MU-MIMO
• Le point d'accès compatible MU-MIMO fonctionne en utilisant jusqu'à 8 flux
spatiaux, comme indiqué pour un 4×4 à quatre flux spatiaux uniques
Cours RSFRM-M2___M. Z. ZAAIMIA 106
1024-QAM
• Le 256-QAM (introduit dans le 802.11ac) module 8 bits par symbole, tandis que le
1024-QAM module 10 bits par symbole
• seuils très élevés (SNR) (35 décibels ou plus) nécessaires pour utiliser la
modulation 1024-QAM.
Cours RSFRM-M2___M. Z. ZAAIMIA 107
802.11ax MCS
• Le Wi-Fi 6 introduit deux nouveaux MCS qui utilisent la modulation 1024-QAM : MCS-10 et
MCS-11, tous deux facultatifs.
• Par défaut, 1024-QAM est utilisé avec 242 unités de ressources (RU) de sous-
porteuse. Cela signifie qu'au moins une bande passante complète de 20 MHz sera
nécessaire pour le 1024-QAM.
• les paquets sont codés soit avec un codage BCC (Binary Convolution Code), soit avec un
codage LDPC (Low-Density Parity Check)
Cours RSFRM-M2___M. Z. ZAAIMIA 108
Debit 11ax
• Pour le Wi-Fi 6/6E, le débit de données par couche spatiale peut être calculé comme suit :
• Où:
• Ts + g est le temps symbole incluant l'intervalle de garde (et donc 1/Ts + g est le débit symbole).
• Q est le nombre de bits par symbole pour le schéma de modulation appliqué, soit 10 pour 1024-
QAM, la modulation d'ordre le plus élevé prise en charge.
• N est le nombre de sous-porteuses de données.
• R est le débit de codage.
• S est le nombre de flux spatiaux.
• Pour 802.11ax :
• Le minimum Ts + g et donc le débit de symboles maximum est pour un intervalle de garde de 0,8 µs.
Ici Ts + g = (12,8 + 0,8) = 13,6 µs.
• Q maximum = 10 pour 1024-QAM
• Nombre maximum de supports de données N = 1960 pour 160 MHz de bande passante de canal
• Taux de code maximum R = 5/6
• Nombre maximum de flux spatiaux S = 8.
• En appliquant les données ci-dessus pour 1 flux spatial S = 1, nous obtenons un débit maximum de 1201
Mb/s.
• Si nous supposons 8 flux spatiaux, alors nous obtenons un débit de données maximum de 9608 Mb/s, ou
9,8 Gb/s
Cours RSFRM-M2___M. Z. ZAAIMIA 109
80 MHz / 1024QAM/ 1ss
Cours RSFRM-M2___M. Z. ZAAIMIA 110
Wi-Fi 7 : 802.11be EHT (Extremely
HT)
Cours RSFRM-M2___M. Z. ZAAIMIA
Next Generation Wi-Fi: Wi-Fi 7 (802.11be)
• 802.11be Extremely High Throughput (EHT), baptisée Wi-Fi 7, est prévue en 2024.
• prendra en charge les mêmes bandes que le 802.11ax, mais étendra la bande passante maximale du canal à 320
MHz.
• Il est prévu qu'un débit de données d'au moins 30 Gbit/s accompagné d'une faible latence prendra en charge de
nouvelles applications et services, notamment la vidéo 4K haute définition, la réalité augmentée (AR) et la réalité
virtuelle (VR).
• Les principales fonctionnalités du 802.11be sont :
• Les mêmes options d'espacement des sous-porteuses, de longueur de symbole OFDM et d'intervalle de
garde que 802.11ax.
• Bande passante jusqu'à 320 MHz
• 4096-QAM : cela entraîne une augmentation de 20 % du débit de données par rapport au 802.11ax
• Nombre maximum de flux spatiaux : augmenté de 8 avec 802.11ax à 16.
• débit de données maximum de 9,6 Gb/s de 802.11ax à 46,1 Gb/s
Cours RSFRM-M2___M. Z. ZAAIMIA 112
320 MHz/ 4096QAM /1ss/ 1 Client
Cours RSFRM-M2___M. Z. ZAAIMIA 113
Multi-Link Operation (MLO)
• MLO permet d'agréger le trafic sur plusieurs bandes pour un débit maximal et une
faible latence
• MLO alterné commute dynamiquement le trafic entre les bandes pour éviter les
interférences, garantissant une faible latence déterministe et prévisible même dans
les environnements très encombrés.
Cours RSFRM-M2___M. Z. ZAAIMIA 114
8. Sécurité
Cours RSFRM-M2___M. Z. ZAAIMIA
Authentification et association
• Dans le contexte du Wi-Fi Protected Access (WPA)2, l’algorithme d’authentification
est un système ouvert (Open System), qui accepte toute station dans le but d’établir
une association et puis passer à une authentification cryptée en Advanced
Encryption Standard (AES) suivant le mécanisme 4 Way Handshake
Cours RSFRM-M2___M. Z. ZAAIMIA 116
4-Way Handshake
• Le mécanisme 4-way handshake est un mécanisme
d’authentification communément connue sous 802.1x.
• Ce mécanisme se base sur le protocole d’authentification
EAPOL (Extensible Authentication Protocol (EAP) over LAN).
Cours RSFRM-M2___M. Z. ZAAIMIA 117
Implémentation et conclusions
Cours RSFRM-M2___M. Z. ZAAIMIA
Implementation
• Pour vos implémentations WLAN, voici quelques bonnes pratiques :
• Vous devez choisir WPA3 avec un cryptage AES dans vos implémentations..
• Dans une implémentation professionnelle en entreprise, ou vous aurez non
seulement de simple BSS, mais des ESS de complexité accrue parfois, optez
toujours pour une authentification par serveur RADIUS.
• Pour l’implémentation de réseaux Wi-Fi public (gratuit comme dans les centres
commerciaux, aéroports...), vous devez isoler les clients en Guest VLANs, accueillis
toujours par un Captive Portal expliquant les termes d’utilisation.
• Vous devez toujours activer un système de logging sécurisée sur de
longues périodes de temps (quelques mois), c’est requis par la loi dans le cas
des Wi-Fi publics.
• Le paramètre Short GI est adéquat pour les implémentations en BSS intérieur. En
ESS intérieur ou extérieur, configurez votre système avec un GI long.
• Dans le cas d’implémentation extérieure point-a-point, choisissez un long GI
et vérifiez avec les autorités la disponibilité des bandes ISM pour les
transmissions extérieures (généralement les bandes a 5 GHz).
Cours RSFRM-M2___M. Z. ZAAIMIA 119
VPN
• La sécurité du Wi-Fi est pensée pour un usage grand public. Il n’est pas
difficile de déchiffrer les liaisons Wi-Fi. Donc, il est vivement déconseillé
d’adopter des réseaux Wi-Fi pour transmettre des données importantes ou
sensibles. Si vous n’avez pas le choix, acheminer le trafic des couches hautes
sur un VPN de couche 3 Cryptées en 2048-AES minimum.
Cours RSFRM-M2___M. Z. ZAAIMIA 120
Comparaison générale
Cours RSFRM-M2___M. Z. ZAAIMIA 121
Annexes
Cours RSFRM-M2___M. Z. ZAAIMIA
Bandes 5GHz
Cours RSFRM-M2___M. Z. ZAAIMIA