0% ont trouvé ce document utile (0 vote)
29 vues15 pages

Wireless Etu2

Le document présente un cours sur les réseaux sans fil, abordant les techniques fondamentales, les technologies, les architectures et les protocoles associés. Il couvre également les phénomènes électromagnétiques, les types d'antennes, et les différentes topologies de réseaux, ainsi que des méthodes d'accès au médium. Des références bibliographiques sont fournies pour approfondir les connaissances sur le sujet.

Transféré par

taneyofranck79
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
29 vues15 pages

Wireless Etu2

Le document présente un cours sur les réseaux sans fil, abordant les techniques fondamentales, les technologies, les architectures et les protocoles associés. Il couvre également les phénomènes électromagnétiques, les types d'antennes, et les différentes topologies de réseaux, ainsi que des méthodes d'accès au médium. Des références bibliographiques sont fournies pour approfondir les connaissances sur le sujet.

Transféré par

taneyofranck79
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Réseaux Sans Fil (15 h. C.M ; 15 h. T.

D ; 2 Crédits )
Pré requis : Réseaux Locaux et Interconnexions LES RESEAUX SANS FILS :
Objectif global :
Apprendre les techniques fondamentales qui supportent les réseaux locaux sans fil. 1) GENERALITES
Objectifs spécifiques:
-Les différentes alternatives technologiques sont présentées à la lumière des domaines d’application des Qu’est ce qu’un réseau sans fil ?
réseaux sans fil.
-Ce cours présente aussi les réseaux locaux sans fil d'entreprise classiques. Il définit les protocoles
d'accès aux média et les protocoles de liaisons de données associés. Sur cette base, il aborde les
différentes architectures de réseaux locaux implantées et les termes qui permettent de les caractérisés et
Les technologies
de les sélectionnés (topologie, débit, normalisation, type d'accès au média, tolérance aux pannes, ...)

Contenu :
-Technologie des réseaux sans fil (Infrarouge, radio)
-Architecture et topologie (réseau autonome, extension sans fil)
-Inter fonctionnement avec le monde Ethernet et le monde ATM
-Problèmes spécifiques (terminal caché, mobilité, connectivité)
Les ondes électromagnétiques :
-Couche d’accès au médium
-Gestion de la mobilité au niveau data link ou au niveau réseau
-Illustration par des exemples pris des standards (IEEE 802.11, HIPERLAN, BLUETOOTH, DECT,
IrDA, GPS, …) ou des standards de facto (Wavelan)
Mots clés : Réseaux sans fils, interaction avec les autres réseaux, Standards sans fils.

Références bibliographiques

[1] Guy PUJOLLE, Les réseaux, 5ème édition EYROLLES, pp 561-604


[2] E. H. CALLAWAY – Wireless Sensor Networks: Architectures and Protocols, Auerbach
Publications, 2003
[3] A. DORMAN – The Essential Guide to Wireless Communications Applications, Prentice
Hall, 2002
[4] J. LA ROCCA – 802.11 Demystified: Wi-Fi Made Easy, McGraw-Hill, 2002
[5] J. KHAN, A. KHWAJA – Building Secure Wireless Networks with 802.11, Wiley, 2003
[6] K. PAHLAVAN, P. KRISHNAMURTHY – Principles of Wireless Networks: a Unified
Approach, Prentice Hall, 2001
[7] X. WANG, H. V. POOR – Wireless Communication Systems: Advanced Techniques for
Signal Reception, Prentice Hall, 2003
[8] D. SWEENEY – WiMax Operator's Manual: Building 802.16 Wireless Networks, Apress,
2004

1 2
Propagation des ondes électromagnétiques :

L’onde électromagnétique est formée par le couplage de deux champs :


On se rend compte d’après le schéma ci-dessus que la fréquence de l’onde est lié à la célérité
par :

Vitesse de propagation
Une onde électro-magnétique se propage en ligne droite, à vitesse dans le vide. Dans tout
autre milieu, elle peut être : réfractée, réfléchie, diffractée, absorbée.
Quel est la longueur d’onde dans le verre d’indice n ?

Le spectre

3 4
L’atténuation
L’onde n’est pas envoyée à l’infinie, plus on s’éloigne plus la quantité de signal diminuera. Le
phénomène en cause est la dispersion spatiale qui s’applique lui aussi à la lumière.

La densité de puissance du flux en A sera plus importante qu’n Bou en C et ainsi de suite.
L’atténuation de parcours peut se mesurer par la formule suivante :
On peut concevoir un graphique comme le suivant pour faire les calculs.
Le wifi opère à une longueur d’onde de 12,2448 cm et une fréquence comprise entre 2412
MHz à 2472 MHz. Les fréquences utilisées sont les suivantes : L’absorption
L’onde électromagnétisme qui se déplace rencontre des électrons qu’elle va exciter. Ceux-ci
Canal 1 2,412 MHZ Canal 6 2,437 MHZ Canal 11 2,462 MHZ vont réémettre à leur tour des rayonnements, ce qui perturbera le signal et l’atténuera. Une
Canal 2 2,417 MHZ Canal 7 2,442 MHZ Canal 12 2,467 MHZ onde électromagnétique est absorbée par un circuit résonnant à sa fréquence : plomb, O2,
Canal 3 2,422 MHZ Canal 8 2,447 MHZ Canal 13 2,472 MHZ l’atmosphère, H2O, la pluie, le maillage du béton armé.
Canal 4 2,427 MHZ Canal 9 2,452 MHZ Canal 14 2,477 MHZ
Canal 5 2,432 MHZ Canal 10 2,457 MHZ La réfraction
Une onde électromagnétique traversant différents milieux change de direction et ce
Les phénomènes électromagnétiques proportionnellement à l’indice de réfraction des milieux traversés.

La réflexion
Les ondes électromagnétismes peuvent être réfléchies totalement ou en partie, exactement de
la même façon que pour la lumière

La diffraction
C’est une zone d’interférence entre l’onde directe d’une source et l’onde réfléchis par un
obstacle.

5 6
Le Gain :
Le gain d’une antenne est exprimé en décibel. P est la puissance en mW

Les antennes
Les antennes omnidirectionnelles
Leur rayonnement s'effectue sur 360°. Elles sont utilisées pour établir une réseau urbain de
type client – serveur, permettant de fournir un accès au réseau. Ces antennes ont un gain
variant de 0 à 15 dBi environ.

Atténuation de parcours :
LP = 32,4 + 20 Log (f) + 20 Log (d)

Bilan de liaison
Voilà la procédure à suivre pour réaliser un bilan de liaison :

• Calcul de l’atténuation de parcours


• Intégration des pertes dues aux câbles
• Intégration des gains des antennes en émission réception
• Intégration de la puissance d’émission
• Intégration des phénomènes évoqués plus haut (pour un calcul en condition réelles,
très difficile à évaluer)
Exemple :
Nous souhaitons réaliser une liaison wireless sur une distance de 5km.
Voici le matériel dont nous disposons :
2 Points d’accès Linksys WAP11 (puissance 100mW)
Vue en 3D de la propagation des ondes avec une antenne 2 antenne Paraboles SD27 (gain 24 dB par antenne)
Omnidirectionnelle 2 câbles AIRCOM de 2m (perte -0,44 dB par câble)
4 connecteurs (perte – 0,5 dB par connecteur)
Les antennes directionnelles
Ces antennes ont habituellement un gain élevé, de 5 dB minimum jusqu'à 24 dB environ, avec
un rayonnement directif. Elles permettent d'établir des liaisons point à point pour réaliser le
backbone d'un réseau urbain
Connectique
Les câbles

7 8
9 10
11 12
L’architecture point à point ou Ad-hoc
Il est aussi appelé un réseau ad-hoc. Un réseau ad-hoc étant un réseau simple où les
communications sont établies entre les terminaux sans utilisation d’un point d’accès ou d’un
serveur. Un réseau ad-hoc est différent d’un réseau en mode ad-hoc, ce dernier ne proposant
pas de protocole de routage permettant à une station de faire transiter les données qui ne lui
sont pas destinées. La gestion se fait :
- Soit par des protocoles réactifs, c’est à dire qu’une route est trouvée par diffusion à
toutes les stations environnantes d’une trame de supervision, et cette diffusion continue
jusqu’à interception d’un paquet par le récepteur.
- Soit par des protocoles proactifs, c’est à dire que des paquets de supervisions sont sans
arrêt émis pour mettre à jour le plus dynamiquement possible les tables de routage
Les réseaux ad-hoc sont des réseaux spontanés, qui peuvent se mettre en place sans
architecture. Ce sont donc des réseaux complètement mobiles. Ces réseaux ont la particularité
de ne pas avoir besoin d’intervention humaine pour leur installation ou leur gestion. Ces
réseaux sont donc très pratiques lorsque les moyens de communication sont inexistants ou
détruits par des catastrophes naturelles

L’architecture point à multipoint ou étoile


Les réseaux point à multipoint ou multipoint à point sont aussi appelés réseaux étoile. Cette
topologie partage le réseau entre un nœud fixe (point d’accès ou serveur) et des terminaux.
L’ajout d’un terminal supplémentaire nécessite seulement un déploiement de l’équipement sur
le site couvert par le point d’accès, c’est à dire dans le rayon d’action du point d’accès, toute
communication entre deux points du réseau passant par ce dernier.

L’architecture maillée
Les réseaux multipoints à multipoints (mesh) ont une topologie maillée routée qui copie celle
de l’Internet filaire. Chaque point d’accès ne fournit pas seulement un accès pour les
utilisateurs associés, mais de devient également une partie de l’infrastructure du réseau en
routant le trafic à travers le réseau. Si un point ne fonctionne plus, alors, les données sont
routées par les autres points pour arriver à destination.
La mobilité et les réseaux sans fils
Le fonctionnement en cellules SPREAD SPECTRUM (Etalement de spectre)
Beaucoup de ces technologies utilisent la bande de fréquence 2,4 à 2,4835 GHz. Cette bande
Un réseau cellulaire est un réseau qui couvre une partie de territoire, de la dizaine de mètres à de fréquence libre est appelée ISM pour Industrial, Scientific and Medical et peut être utilisée
plusieurs kilomètres. Le fait de diviser un territoire en cellules permet de réutiliser la bande de sans autorisation préalable.
fréquence de transmission pour créer plusieurs réseaux. Une cellule peut être assimilée à une
partie de réseau, et peut donc, comme les réseaux filaires, implémenter plusieurs topologies
différentes. Les topologies les plus utilisées sont les topologies point à point, point à multipoint
et les topologies maillées.

13 14
Le principe de l’étalement de spectre par séquence directe (Direct Sequence Spread Spectrum)
est de coder chaque bit du signal d’origine par plusieurs bits dans le signal transmis à l’aide
d’une séquence
d’étalement appelé aussi Chipping ou séquence de Barker. Le signal est ensuite transmis sur un
canal de 20 MHz. La bande de fréquence 2,4 à 2,4835 GHz est donc découpée en 14 canaux se
recouvrant car les canaux sont espacés de 5 MHz. Grace au DSSS, l'information redondante est
transmise, ce qui permet d'effectuer des contrôles d'erreurs sur les transmissions, voire de la
correction d'erreurs. L’inconvénient du DSSS vient des perturbations du signal pouvant
intervenir si deux périphériques communiquent sur des canaux qui se chevauchent.

L’OFDM
L’Orthogonal Frequency Division Multiplexing
(OFDM) est une modulation multiporteuse. Le
La technique FHSS principe de l’OFDM est de diviser la bande
L’étalement de spectre par saut de fréquence FHSS passante en tranches appelées porteuses ou sous-
(Frequency Hopping Spread Spectrum) a été développé par porteuses qui sont des canaux distincts pour la
l’armée pour la transmission de données analogiques ou transmission de données. Les porteuses se
numériques. L’idée de départ est de répartir le signal distinguent les unes des autres car la crête d’une
d’information sur une bande passante plus large pour porteuse correspond à une amplitude nulle des
rendre plus difficile son brouillage ou son interception. Le porteuses adjacentes. La technique OFDM prend
signal est transmis à tout le réseau (broadcast) en une suite le signal codé sur chaque sous canal, et utilise la
apparemment aléatoire de fréquences radio, sautant d’une transformée de Fourrier rapide inverse (IFFT –
fréquence à une autre par intervalle de temps fixe. Inverse Fast Fourrier Transform) pour générer
une onde composite à partir de la force de chaque
le spectre de transmission est divisé en un minimum de 75 canaux de 1 MHz chacun. Le canal sous canal.
de transmission doit être changé au moins 2,5 fois par seconde et chaque saut doit être espacé
du précédent par au moins 6 fréquences, soit 6 MHz, selon un ordre déterminé par le code Un des avantages de l’OFDM est sa robustesse face aux trajets multiples et son débit de
d’étalement. transmission de données pouvant atteindre 54 Mbit/s dans la bande passante ISM.
L’émetteur et le récepteur possèdent le même code pour pouvoir se placer simultanément sur le
même canal. Ce code d’étalement est généré au début de la transmission. L’OFDM-MIMO
L’Adaptative FHSS (AFHSS) est un dérivé du FHSS, utilisé par la technologie Bluetooth 1.2, MIMO signifie Multiple Input/
réduisant le nombre de canaux utilisés à une quinzaine, parmi les moins utilisés de la bande de Multiple Output. Le principe est de
fréquences 2,4 à 2,4835 GHz. Cela permet une meilleure cohabitation entre les normes 802.11 couvrir une zone avec plusieurs
et 802.15. antennes côté transmetteur et côté
récepteur. C’est un procédé de
multiplexage spatial, où le débit est
La séquence directe (DSSS) multiplié par le nombre d’antennes
émettrices. Le fait de transmettre
sur la même bande passante, mais
avec un décalage temporel, permet
d’utiliser le spectre plus
efficacement.

L’Infra-Rouge
L’infrarouge (IR) permet des débits de l’ordre de 2 Mbit/s, mais nécessite une vue directe entre
les périphériques et peut être fortement perturbé par la luminosité de l’environnement.

L’accès au médium
Pour détecter les collisions, les WLAN 802.11 utilisent une méthode proche de celle des
réseaux Ethernet 802.3: l’accès partagé par l’écoute de la porteuse, ou CMSA/CA (CMSA
with Collision Avoidance). Cela consiste, pour une station, à écouter le support pour détecter
15 16
s’il y a un signal porteur et attendre, si c’est le cas, qu’il soit libre avant de transmettre.
Sur un réseau Ethernet, lorsque deux stations émettent simultanément, le niveau du signal
sur le câble augmente, leur indiquant qu’une collision à lieu. Les WLAN n’ayant
évidemment pas cette capacité, le mécanisme d’accès est pensé pour éviter les collisions.
Si nous comparions le principe CMSA/CA à une audioconférence, voici comment pourrait
être vu l’analogie.
• Avant de prendre la parole, un participant indique pendant combien de temps il
compte occuper le canal, donnant une idée aux autres participants de leur durée
d’attente avant de pouvoir s’exprimer à leur tour.
• Aucun participant ne peut intervenir avant que le temps de parole du participant en
cours soit écoulé.
• Un participant ne peut savoir que sa voix a été entendue par les autres participants
que s’il en reçoit la confirmation.
• Si deux participants parlent en même temps, ils l’ignorent. Le fait de ne par recevoir
de confirmation leur indique toutefois qu’ils n’ont pas été entendus.
• Lorsqu’un participant ne reçoit pas de confirmation, il patiente pendant une
durée aléatoire puis tente de parler de nouveau.”
Une collision est donc détectée implicitement lorsque l’émetteur ne reçoit pas l'acquittement
de son envoi. Proposez un organigramme poue la méthode CSMA/CA pour :
a) L’envoi d’une trame
b) La réception d’une trame

CSMA/CA et le problème de la station cachée


Un des problèmes récurrent des réseaux sans fil est le problème de la station cachée. Deux
stations peuvent communiquer avec le point d’accès mais ne peuvent se voir à cause de la
distance trop grande ou de la présence d’un obstacle entre les deux stations. C’est pourquoi les
réseaux sans fil utilisent le protocole CSMA/CA pour réserver le médium. Le protocole
CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusés de
réceptions réciproques entre l'émetteur et le récepteur. Lorsqu’une station souhaite
communiquer avec le point d’accès, elle émet un RTS (Request To Send). A réception, le point
d’accès émet un CTS (Clear To Send) à toutes les stations environnantes. La station ayant émis
le RTS a donc le droit d’émettre ses données et toutes les autres stations sont prévenues
qu’elles ne peuvent pas utiliser le médium pendant un certain laps de temps défini dans le
RTS. Enfin, un acquittement (ACK) est envoyé par la station destination pour confirmer la PCF
bonne réception des données. Le protocole Point Coordination Function (PCF) est un mode d'accès contrôlé. Il est fondé sur
DCF l'interrogation à tour de rôle des stations, ou polling, contrôlées par le point d'accès. Une
Les réseaux ad-hoc utilisent uniquement la méthode d’accès DCF (Distributed Coordination station ne peut émettre ou recevoir que si elle est autorisée par le point d’accès. Elle ne peut
Function) qui s’appuie sur le protocole CSMA/CA (Carrier Sense Multiple Access with être utilisée que si la méthode d’accès DCF l’est déjà. Selon la demande des stations, les deux
Collision Avoidance). Les autres réseaux sans fil utilisent soit la méthode d’accès DCF, soit la méthodes d’accès s’alternent. Cette méthode est conçue pour les applications temps réel
méthode d’accès PCF (Point Coordination Function). (vidéo, voix) nécessitant une gestion du délai lors des transmissions de données.

Ecoute du support (détection de la porteuse dans la zone de couverture)


Accès différé : NAV (Network Allocation Vector ) : annonce dans la trame en cours du temps
d'allocation nécessaire.
Utilisation d’acquittements positifs.
Réservation (RTS/CTS) - optionnelle.
Différents types de temporisateurs IFS (espace inter-trames): permet de gérer des priorités
(SIFS, DIFS, PIFS). Le handover
Algorithme de Backoff : (temps d’attente calculé aléatoirement avant la réémission => Les réseaux sans fil fonctionnent en cellules car une antenne ne peut couvrir qu’une partie du
réduction des risques de contention) territoire. Mais le principe des communications sans fil est de pouvoir se déplacer en

17 18
communiquant. Il faut donc que l’utilisateur puisse changer de cellule sans avoir à se Le monde de l’entreprise se caractérise par un fort développement de l’effectif nomade et une
déconnecter et se reconnecter. Ce phénomène de changement de cellule sans perte de organisation de moins en moins hiérarchisée. Les employés sont équipés d’ordinateurs
communication s’appelle le handover. Son utilisation la plus prépondérante se trouve dans la portables et passent plus de temps à travailler au sein d’équipes géographiquement dispersées.
téléphonie mobile. Une communication peut être maintenue tout au long d’un parcours Avec un réseau sans fil, les employés peuvent accéder aux informations où qu’ils soient dans
traversant de nombreuses cellules. La contrepartie de cette transparence d'accès à un grand l’entreprise : salle de conférence, cafétéria ou agence distante. Le LAN sans fil présente
réseau sans fil est due au fait qu’il faut interconnecter tous les points d'accès entre eux. Il faut également un intérêt non négligeable pour les directeurs informatiques, car il leur permet de
donc constituer un deuxième réseau filaire ou avec des ponts sans fils entre deux points concevoir, de déployer et d’améliorer le réseau sans se soucier de l’existence de câbles, et en
d'accès. il faut faire attention à l’utilisation des canaux pour le fonctionnement correct du s’épargnant bien des efforts et des dépenses. L’économie réalisée par rapport à l’alternative
handover. Les canaux ne doivent pas se superposer, donc seuls les canaux 1, 6 et 11 ou 1, 7 et filaire est non négligeable en termes de productivité, d’efficacité organisationnelle,
13 sont utilisés. d’augmentation du chiffre d’affaires et de réduction des coûts. Les avantages des WLAN
comprennent :
Une mobilité génératrice de gains de productivité, avec un accès en temps réel aux
informations, quel que soit le lieu où se situe l’utilisateur, pour une prise de décision plus
rapide et plus efficace
Une installation plus économique du réseau dans les endroits difficiles à câbler, bâtiments
anciens et structures en béton armé
Un coût d’appartenance inférieur particulièrement dans les environnements dynamiques
nécessitant des transformations fréquentes grâce au coût minime du câblage et de l’installation
Le but de la norme IEEE 802.21 est de gérer une connectivité sans discontinuité des différents par poste et par utilisateur
réseaux sans fil. Aussi appelé Media Independent Handover (MIH), cette norme doit pouvoir Indépendance à l’égard des accès câblés au backbone, offrant un accès permanent et
gérer le handover entre les réseaux cellulaires, la téléphonie portable, le GPRS, le WI-FI. Nous omniprésent. Cette liberté de mouvement offre de nombreux avantages dans de nombreux
parlons alors de Hand Over verticale. types d’environnements de travail.
Cette norme permettra aussi de pouvoir gérer le handover diagonal. Cela consiste à changer de
cellule (handover horizontal) et en même temps à changer de technologie de transmission 2. Les modes opératoires
(handover vertical). Par exemple, un utilisateur surfant sur Internet via un accès 802.11 (Wi-Fi)
se connecte au réseau GPRS en gardant sa connexion lorsqu’il sort de sa cellule 802.11. Le standard 802.11 concerne deux types d’équipements, une station sans fil, en général un PC
équipé d’une carte réseau sans fil, et un point d’accès (AP), qui joue le rôle de pont entre le
réseau filaire et le réseau sans fil. Ce point d’accès se compose habituellement d’un
Le LAN sans fil (WLAN) émetteur/récepteur radio, d’une carte réseau filaire (p. ex. 802.3) et d’un logiciel de pontage
conforme au standard 802.1d. Le point d’accès se comporte comme la station de base du
Le LAN sans fil (WLAN) est un système de transmission des données conçu pour assurer une réseau sans fil, agrégeant l’accès de multiples stations sans fil sur le réseau filaire. Les stations
liaison indépendante de l’emplacement des périphériques informatiques qui composent le sans fil peuvent être des cartes réseaux 802.11 aux formats PCMCIA, PCI ou ISA, ou encore
réseau et utilisant les ondes radio plutôt qu’une infrastructure câblée. Dans l’entreprise, les des solutions embarquées dans des clients autres que des PC
LAN sans fil sont généralement implémentés comme le lien final entre le réseau câblé existant Le standard 802.11 définit deux modes : un mode infrastructure et un mode ad hoc.
et un groupe d’ordinateurs clients, offrant aux utilisateurs de ces machines un accès sans fil à
l’ensemble des ressources et des services du réseau de l’entreprise, sur un ou plusieurs
bâtiments.
Les WLAN sont en passe de devenir l’une des principales solutions de connexion pour de
nombreuses entreprises. Le marché du sans fil se développe rapidement dès lors que les
entreprises constatent les gains de productivité qui découlent de la disparition des câbles.
En dehors des organismes de normalisation, les principaux acteurs de l’industrie du sans fil se
sont réunis au sein de la WECA (Wireless Ethernet Compatibility Alliance). La mission de la
WECA est de certifier l’interopérabilité et la compatibilité entre fournisseurs des équipements
pour réseaux sans fil IEEE 802.11HR, ainsi que de promouvoir ce standard auprès des Grands
Comptes, des PME et du grand public. La WECA regroupe des fabricants de semi-conducteurs
pour WLAN, des fournisseurs de WLAN, des fabricants d’ordinateurs et des éditeurs de
logiciels.
1. Avantage

19 20
En mode infrastructure, le réseau sans fil consiste au minimum en un point d’accès connecté
à l’infrastructure du réseau filaire et un ensemble de postes réseaux sans fil. Cette
configuration est baptisée Basic Service Set (BSS, ou ensemble de services de base). Un
Extended Service Set (ESS, ou ensemble de services étendu) est un ensemble d’au moins deux
BSS formant un seul sous-réseau. En entreprise, la plupart des WLAN devront pouvoir accéder
aux services pris en charge par le LAN filaire (serveurs de fichiers, imprimantes, accès
Internet). Aussi fonctionneront-ils en mode infrastructure.

Le mode ad hoc (également baptisé point à point, ou ensemble de services de base


indépendants - soit IBSS, de l’anglais Independent Basic Service Set) représente simplement
un ensemble de stations sans fil 802.11 qui communiquent directement entre elles sans point
d’accès ni connexion à un réseau filaire. Ce mode permet de créer rapidement et simplement
un réseau sans fil là où il n’existe pas d’infrastructure filaire ou encore là où une telle
infrastructure n’est pas nécessaire pour les services attendus, chambre d’hôtel, centre de
conférence ou aéroport par exemple, ou enfin lorsque l’accès au réseau filaire est interdit (cas Pour augmenter le débit dans le cadre du standard 802.11, des techniques de codage évoluées
du consultant sur le site du client). sont mises en œuvre. Pour supporter les environnements plus bruyants et étendre la portée des
équipements, les WLAN 802.11HR utilisent la variation dynamique du débit (dynamic rate
shifting), qui permet d’ajuster les taux de transmission automatiquement pour compenser les
variations du canal radio. Dans une situation idéale, les utilisateurs se connectent à un taux de
11 Mbps plein. Cependant, lorsque les équipements sont déplacés au delà de leur portée
optimale pour un débit de 11 Mbps, ou en cas d’interférences conséquentes, les équipements
802.11 transmettent à des vitesses inférieures, redescendant en 5,5, 2 et 1 Mbps. De la même
façon, si le périphérique revient dans un rayon compatible avec des transmissions plus rapides,
la vitesse de la connexion s’accélère automatiquement. La variation dynamique du débit est un
mécanisme de couche physique transparent à la fois pour l’utilisateur et pour les couches
supérieures de la pile de protocoles.

CSMA/CA permet donc de partager l’accès aux ondes. Ce mécanisme d’accusé de réception
explicite gère aussi très efficacement les interférences et autres problèmes radio. Cependant, il
ajoute à 802.11 une charge inconnue sous 802.3, aussi un réseau local 802.11 aura-t-il
toujours des performances inférieures à un LAN Ethernet équivalent.
3. Analyse des types de trames utilisés pour le protocole 802.11
La couche MAC 802.11 offre deux autres caractéristiques de robustesse : les sommes de
contrôle CRC et la fragmentation des paquets. Pour chaque paquet, une somme de contrôle est
calculée et rattachée afin d’assurer que les données n’ont pas été corrompues durant leur
transit. Cette technique diffère d’Ethernet où les protocoles de niveau supérieur tels que TCP
gèrent le contrôle d’erreur. La fragmentation des paquets permet de casser les gros paquets en
unités de plus petite taille lorsqu’ils sont transmis par radio, ce qui s’avère particulièrement
utile dans les environnements très congestionnés ou lorsque les interférences posent problème,
puisque les gros paquets courent plus de risque d’être corrompus. Cette technique limite le
risque de devoir retransmettre un paquet et améliore donc globalement les performances du
réseau sans fil. La couche MAC est responsable de la reconstitution des fragments reçus, le
traitement étant ainsi transparent pour les protocoles de niveau supérieur.

Il y a trois principaux types de trames :


- Les trames de données, utilisées pour la transmission des données
- Les trames de contrôle, utilisées pour contrôler l’accès au support (eg. RTS, CTS, ACK)
- Les trames de gestion, transmises de la même façon que les trames de données pour
l’échange d’informations de gestion, mais qui ne sont pas transmises aux couches supérieures.

21 22
• Le préambule. Il contient deux éléments différents: Synch. qui est une séquence de 128 bits • Power Management. Ce bit indique si la station sera en mode d’économie d'énergie après la
utilisée pour la détection et la synchronisation et SFD (Start Frame Delimiter) qui détermine transmission de cette trame.
le début de la trame. • More Data. Également utilisé pour la gestion de l’énergie, ce champ est employé par
• L’en-tête PCPL. Contient quatre sous-champs. Le premier, appelé Signal, indique la l’AP pour indiquer que d’autres trames sont stockées dans la mémoire tampon pour cette
modulation qui doit être utilisé pour la transmission et la réception des données MAC. Le station.
second, nommé Service, n’est pas encore utilisé par le standard 802.11. Le troisième champ, • WEP. Ce bit indique si le corps de la trame est sécurisé ou non.
intitulé Lenght, indique le nombre d’octets que contient la trame. Enfin, le dernier champ • Order. Ce bit indique si cette trame est envoyée en utilisant la classe de service strictement
appelé CRC (Cyclic Redundancy Check), permet la détection d’erreurs de transmission. ordonnée. Cette classe est définie pour les utilisateurs qui ne peuvent accepter de
• Les données MAC. Cette partie sera détaillée ci-dessous. changement d’ordre entre les trames unicast et multicast.
• Le CRC. Contient un code binaire généré pour l’envoi afin de détecter la présence
d’erreurs survenues lors de la transmission.
A noter que dans la cas du DSSS, le préambule peut être court ou long et que les trames Format des trames ACK
PLCP sur FHSS sont légèrement différentes. Les trames 802.11 au niveau de la couche MAC
sont divisées en trois grandes parties:

RA est l’adresse du récepteur de la prochaine trame de données ou de gestion.


TA est l’adresse de la station qui transmet la trame RTS. La valeur de la durée est le temps, en
microsecondes, nécessaire à la transmission de la trame de gestion ou de données suivantes.

4. La sécurité
La sécurité est le premier soucis de ceux qui déploient les réseaux locaux sans fil. Le comité de
802.11 a apporté une solution en élaborant un processus appelé WEP (Wired Equivalent
Privacy).
Le principal, pour les utilisateurs, est d’être sûr qu’un intrus ne pourra pas accéder aux
ressources du réseau en utilisant le même équipement sans fil ou de capturer le trafic du réseau
sans fil (écoute clandestine).
802.11 gère à la fois le contrôle d’accès sur la couche MAC (Couche 2 du modèle ISO) et les
mécanismes de chiffrement WEP de manière à assurer aux LAN sans fil une sécurisation
équivalente à celle des réseaux filaires.
• L’en-tête. Il contient le Contrôle de trame (que nous détaillerons plus loin), la Durée/ID qui Pour le contrôle d’accès, un ESSID (également appelé WLAN Service Area ID) est
indique la valeur d’une durée ou l’ID de la station dans le cas d’une trame de pooling, programmé sur chaque point d’accès. Un client sans fil ne pourra s’associer à un point d’accès
Adresse 1 qui est l’adresse du récepteur, Adresse 2 qui est l’adresse de l'émetteur, Adresse que s’il connaît l’identificateur de ce dernier.
3 qui est l’adresse de l’émetteur original ou celle de destination, le Contrôle de séquence De plus, il est possible d’intégrer au point d’accès une table des adresses MAC, baptisée
qui est utilisé pour représenter l’ordre des différents fragments appartenant à la même trame et Access Control List, qui limitera l’accès aux clients dont l’adresse MAC figure dans la liste.
reconnaître des objets dupliqués, et, enfin, Adresse 4 qui est utilisée lors d’une Pour le chiffrement des données, le standard définit l’utilisation optionnelle de l’algorithme
transmission d’un AP à un autre. PRNG RC4 à clé partagée sur 40 bits de RSA Data Security. Toutes les données envoyées et
• Le corps de la trame. Contient des informations sur couche supérieure. reçues pendant que la station et le point d’accès sont associés peuvent être chiffrées à l’aide de
• CRC. Calculé à partir de l’en-tête MAC afin de détecter d’éventuelles erreurs de cette clé.
transmission. Au delà de la couche 2, les WLAN 802.11 supportent les mêmes standards de sécurisation que
Le Contrôle de trame est utilisé pour définir le type d’information envoyé. Voyons à les autres LAN 802 en matière de contrôle d’accès (par exemple les logins du système
présent de quoi est constitué. d’exploitation) et de chiffrement (par exemple IPSec ou le chiffrement direct par les
• Version de protocole. Ce champ contient 2 bit qui pourra être utilisés pour reconnaître des applications). Ces technologies de niveau supérieur peuvent servir à sécuriser le réseau de bout
versions futures possibles du standard 802.11. Dans la version actuelle, la valeur est fixée à 0. en bout, englobant ses composants filaires et sans fil, la portion sans fil profitant de fonctions
• Type et sous-type. Ils définissent le type et sous-type des trames. de sécurisation spécifiques grâce aux fonctionnalités de 802.11 (WAP (2003) : amélioration
• ToDS. Bit, dont la valeur est 1 lorsque la trame est adressée à l’AP pour qu’il la fasse suivre du WEP Version temporaire de la norme 802.11i, 128bits, clé dynamique (Le principal atout
au DS (Distribution System). du WPA est le protocole TKIP (Temporal Key Integrity Protocol) qui a pour but d’échanger
• FromDS. Bit dont la valeur est 1 lorsque la trame provient du DS. dynamiquement les clefs lors d’une utilisation du système) : contrôleur + serveur
• More Fragments. Bit, dont la valeur vaut 1 lorsque d’autres fragments suivent le fragment authentification, vecteur d'initialisation plus grand ; RADIUS, serveur 802.1x : serveur global
en cours. d'authentification, avec login et passwd (utilisable avec WAP, WAP2..) Le protocole RADIUS
• Retry. Ce bit indique si le fragment est une retransmission. repose principalement sur un serveur RADIUS, relié à une base d'identification (base de

23 24
données, annuaire LDAP, ….) et un client RADIUS, appelé NAS (Network Access Server)
faisant office d'intermédiaire entre l'utilisateur final et le serveur.)).

5. Les technologies IEEE 802.11


Les débits :
Les équipements sans fil communiquent par les ondes radio, et parce que ces ondes ne sont pas
affectées par les structures d’un bâtiment et qu’elles peuvent se réfléchir pour contourner les
obstacles. Le débit du WLAN dépend de plusieurs facteurs, dont :

- le nombre d’utilisateurs,
- la portée des micro-cellules,
- les interférences, Les réseaux Bluetooth ont la forme des réseaux points à multipoints. Une seule machine joue
- la propagation sur de multiples chemins (multipath), le rôle de relai de l’information. Cela forme des réseaux appelés piconets. Un piconet est un
- le support des standards, réseau unique formé d’un maître et de sept terminaux au maximum. Cette limitation à huit
- le type de matériel périphériques est due à la zone d’adressage MAC (Media Access Control) des trames limitée à
- les protocoles supplémentaires, les règles d'accès. 3 bits. Toute communication transite par le terminal maître. Comme la communication se fait
par saut de fréquence (FHSS ou AFHSS), tous les terminaux utilisent la même séquence de
Norme Caractéristiques saut de fréquence. La communication entre terminaux se fait en mode ad-hoc.
802.11 1 et 2 Mbps sur 2,4 GHz Il est possible d’interconnecter des piconets pour former un scatternet. Ainsi un esclave peut
avoir plusieurs maîtres, le maître d’un piconet peut être esclave d’un autre piconet, ou un
802.11a Haut débit : 54Mb/s. 52 canaux. 5GHz
esclave peut se détacher d’un piconet pour se relier à un autre piconet, et revenir à l’état initial
802.11b Wifi de base. 11Mb/s. 13 canaux. 2,4MHz après la communication terminée.
802.11c Pontage 802.11 vers 802.11d (niveau liaison)
802.11d Internationalisation : fréquences "internationales" Pile de protocoles Bluetooth
802.11e Travaux sur la qualité de service (QoS) dans les normes existantes. Par Il existe trois classes de modules Classe Puissance Portée
exemple, la transmission synchrone (voix) radio Bluetooth: 1 100 mW (20 dBm) 100 mètres
802.11f Travaux sur le protocole Inter Access Point Protocol, qui doit permettre aux 2 2,5 mW (4 dBm) 10 à 20 mètres
bornes d’accès de dialoguer entre elles 3 1 mW (0 dBm) Quelques mètres
802.11g La plus utilisée. 54Mb/s a 2,4MHz. Compatible avec 802.11b. 52 canaux
(attention superposition) Les utilisations les plus prépondérantes pour cette technologie sont les communications entre
petits appareils autonomes comme un PDA (Assistant Personnel Digital) avec une antenne
802.11h Adoption des technologies DFS (Dynamic Frequency Solution) et TPC
GPS, et ce même PDA avec un téléphone GSM pour récupérer les informations sur le trafic
(Transmit Power Control), pour une conformité avec les normes européennes
routier. Elle permet aussi, par exemple, l’échange de fichiers (sonneries, images) entre deux
(fréquence, économie d’énergie).
téléphones GSM ou de relier des périphériques comme des claviers ou des souris sans fil aux
802.11i Travaux sur la sécurité des transmissions sur les bandes de fréquence 2,4 GHz ordinateurs.
et 5 GHz. Amélioration de l’algorithme WEP (chiffrement AES) On distingue deux sitations pour pouvoir communiquer :
802.11j Convergence des standards américain 802.11 et européen Hiperlan, • Les périphériques ne se connaissent pas : dans ce cas, le périphérique initiateur de la
tous deux fonctionnant sur la bande de fréquence des 5 GHz communication doit d'abord faire une recherche des périphériques qui l'entourent (phase
802.11n Très haut débit grace aux technologies MIMO (Multiple Input Multiple d'inquisition ou inquiry). A la suite de quoi, il dispose d'une liste de périphériques de
Output). 300Mb/s, pourrait atteindre 1Mb/s. Récente. son voisinage. Puis, il doit rechercher les services proposés par les autres périphériques,
la liste est alors présentée à l'utilisateur ou il se connecte seul au périphérique distant
802.11s Pour les réseaux maillés : mobilité dans le ad-hoc. En cours de développement.
adapté. Les périphériques peuvent être couplés (pairing) en échangeant un code PIN
Installation et configuration : Il existe des solutions Indoor et des solutions Outdood. Voir TP. (ceci reste optionnel).
• Les périphériques se connaissent déjà : dans cette situation, la connexion entre les deux
LES PAN SANS FIL périphériques peut se faire immédiatement. On ne contrôle, cependant, pas la
Le Bluetooth (IEEE 802.15)
disponibilité du périphérique distant, cequi peut engendrer une tentative de connexion
La technologie Bluetooth est née de l’alliance d’Ericsson, IBM, Intel, Nokia et Toshiba en 1999 dans
de plusieurs dizaines de secondes avant de renvoyer un message d'erreur. Une fois
le Bluetooth Special Interest Group. Elle permet l’interconnexion de différents périphériques (clavier,
souris, PDA, imprimantes,…) dans la bande de fréquence 2,4 GHz. La technologie Bluetooth est une connectés, les périphériques font ce qu'ils ont à faire, puis l'un des deux peut demander
technologie peu onéreuse due à une forte intégration dans une seule puce. la déconnexion. Là encore une authentification et/ou un chiffrement peuvent être
nécessaires, suivant les souhaits des utilisateurs.
25 26
Mais que se passe-t-il lors de l'établissement de la connexion ? Pour pouvoir se connecter, les Un profil correspond à une spécification fonctionnelle d'un usage particulier. Les profils
périphériques suivent une procédure bien définie : peuvent également correspondre à différents types de périphériques. Les profils ont pour but
d'assurer une interopérabilité entre tous les appareils Bluetooth. Ils définissent :
• Mode passif : le périphérique est à l'écoute du réseau la manière d'implémenter un usage défini
les protocoles spécifiques à utiliser
• Phase d'inquiry : le périphérique maître envoie une requête d'inquisition à tous les les contraintes et les intervalles de valeurs de ces protocoles
périphériques présents dans son rayon (on les appelle des points d'accès). Les
périphériques présents répondent ensuite avec leur adresse.
Le W-USB (IEEE 802.15.3)
• Synchronisation avec le point d'accès (paging) : le périphérique maître choisit une Le W-USB (Wireless USB) est issue de la norme IEEE 802.15.3 (UWB : Ultra Wide Band).
adresse et se synchronise avec le point d'accès, notamment son horloge et sa fréquence Ce standard, proposé par la Wimedia Aliance, a pour but de remplacer tous les câbles reliant
les équipements d’un salon ou d’un bureau. Ce standard forme des réseaux identiques au
• Découverte des services du point d'accès : suivant le protocole SDP Bluetooth (réseaux piconet/scatternet) sur une distance d’une dizaine de mètres.
Pour atteindre des débits de l’ordre de 480 Mbit/s, identique à la norme USB2 qu’elle vise à
• Création d'un canal avec le point d'accès : en utilisant le protocole L2CAP. Un canal remplacer, les transmissions se font sur une grande partie du spectre radio, entre 3,1 et 10,6
supplémentaire, RFCOMM, pourra être créé, en fonction des besoins du service. Ce GHz, à une puissance extrêmement faible, sous le bruit ambiant, pour ne pas gêner les autres
canal fonctionnera au-dessus de L2CAP et pourra fournir un port série virtuel. communications utilisant ces différentes fréquences. Mais le débit décroit en fonction de la
distance. De 480 Mbit/s dans un rayon de 3 mètres, le débit chute à 110 Mbit/s dans un rayon
• Pairing à l'aide d'un code PIN : il est possible que le point d'accès intègre un système de 10 mètres.
de sécurité pour restreindre l'accès au réseau aux seuls utilisateurs autorisés. Le W-USB a comme principaux avantages de gérer la sécurité des données via le chiffrement
AES de IEEE 802.11i et de gérer la qualité de service car la bande passante est distribuée en
• Utilisation du réseau : le pairage établi, le périphérique maître peut librement utiliser le
fonction des débits demandés via un multiplexage temporel du support physique, principe du
canal de communication ainsi créé.
PCF, entre les différentes machines. Ce multiplexage temporel permet de faire communiquer
La procédure utilise un certain nombre de protocoles (SDP, L2CAP, RFCOMM). Ils font partie de ce
128 périphériques ensemble en même temps. Mais son principal inconvénient actuel est une
que l'on appelle la pile protocolaire du Bluetooth. Voyons cela d'un peu plus près. forte consommation d’énergie, d’environ 300 mW, ce qui correspond à la puissance d’un
téléphone portable en cours de communication.

ZigBee ( IEEE 802.15.4)


ZigBee est issue de la norme IEEE 802.15.4. Ce standard est à l’inverse de l’UWB. Il
communique à des débits très faibles, mais consomme très peu d’énergie. Il peut réduire par
plus de 20 000 fois la consommation électrique des appareils classiques. De ce fait, la batterie
d’un périphérique ZigBee, tel qu’une sonde de température, aura une durée de vie de plusieurs
années. Le standard peut avoir trois vitesses possibles, comme le montre le tableau ci-dessous.

Le standard ZigBee a donc été créé pour répondre au besoin de la domotique (capteur météo,
alarme, thermostat, détecteur de fumée…) pour fiabiliser les faibles échanges de données entre
les appareils et avec le central de gestion. Pour les réseaux ZigBee, il existe trois types de
nœuds. Des nœuds Coordinateur (FFD), des nœuds routeurs (FFD) et des périphériques de fin
(FFD ou RFD). En général, un nœud de type FFD contrôle tout le réseau de façon hiérarchique
nommé FFD Coordinateur. (FFD) sont capables de fonctionner dans toutes les topologies. Ces
Deux appareils Bluetooth peuvent aussi bien communiquer par TCP/IP ou par AT-Commands. dispositifs peuvent jouer le rôle de routeur avec les autres nœuds ou de périphérique de fin.
Ces protocoles sont implémentés sur le protocole RFCOMM qui émule un port série, lui même Tandis que les dispositifs à fonctions réduites (RFD) communiquent seulement sur le réseau.
implémenté sur L2CAP (Logical Link Control and Adaptation Protocol) qui prend en charge Les réseaux ZigBee sont très rapides pour identifier les nouveaux nœuds. De plus, il est
le multiplexage des protocoles supérieurs. Il est à noter que le protocole SDP (Service possible d’interconnecter 65536 appareils sur un réseau ZigBee. Les réseaux ZigBee apportent
Discovery Protocol) a pour rôle de rechercher les services que peuvent offrir les terminaux donc un standard pour tous les équipements de la domotique ou de l’automatisme. Il peut aussi
environnants. OBEX signifie « OBject EXchange ». Ce service permet de transférer des objets être utilisé dans les appareils de monitoring médical, les jeux radiocommandés
grâce au protocole d'échange développé pour l'IrDA.
Les MAN SANS FIL (IEEE 802.16)
27 28
Les réseaux IEEE 802.16 ont une architecture point à multipoints. L’exemple ci dessus montre
une liaison sans fil IEEE 802.16 (bande de fréquence 10 à 66 GHz) entre deux antennes de
l’opérateur et une liaison IEEE 802.16a (bande de fréquence de 2 à 11 GHz pour relier les
habitations ou les entreprises avec l’antenne. Les réseaux IEEE 802.16 ont la particularité de
pouvoir fonctionner en divisant le temps entre toutes les stations (Time Division Duplexing)
ou en allouant différentes fréquences aux différentes fréquences aux différents nœuds
(Frequency Division Duplexing).

Le WADSL

Le WADSL est issue de la norme IEEE 802.16. Cette technologie a pour but de replacer les
lignes ADSL existantes et le câble de télévision via des antennes classiques ou
omnidirectionnelles ne couvrant un angle que de 90°. Il faut donc quatre antennes pour couvrir
une cellule complète.

Le WIMAX
Le nom WIMAX (World Interoperability for Microwave Access) est dû au groupe WIMAX
Alliance qui a pour but de certifier les équipements respectant le standard IEEE 802.16. C’est
un concurrent direct de la Boucle Locale Radio développée par l’ETSI. WIMAX a pour but de
relier les différents points d’accès d’une ville ou d’une entreprise avec d’autres réseaux filaires
comme Internet. Elle vise donc par exemple à relier les hotspots Wi-Fi ou à remplacer les
liaisons spécialisées entre différents bâtiments d’une entreprise en utilisant une architecture
point à multipoint, avec un débit de 70 Mbit/s dans la bande de fréquence 5.86 GHz sans
licence ou dans les bandes 2,5 ou 35 GHz avec licence. Le WiMax est aussi devenu un
complément des réseaux de mobiles.

Le Wi-Mobile
Le Wi-mobile, est un standard issu de la norme IEEE 802.16e. Le Wi-Mobile a pour but
d’offrir un débit d’au moins 1 Mbit/s pour chaque utilisateur sur des cellules de l’ordre du
kilomètre pour offrir à l’utilisateur un accès Internet partout et en continu. Ce réseau doit
permettre de transporter son et image soit en utilisant les bandes de fréquences inférieures à 3,5
GHz, soit en utilisant les bandes de fréquences non utilisées par l’UMTS. Certains le voient
comme le concurrent des réseaux 3G de la téléphonie car son coût est dix fois inférieur à celui
de l’UMTS.

29

Vous aimerez peut-être aussi