La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Jean-Michel LAURIOL Engineering/ Architecte Système 24 mai 2004

Présentations similaires


Présentation au sujet: "Jean-Michel LAURIOL Engineering/ Architecte Système 24 mai 2004"— Transcription de la présentation:

1 Jean-Michel LAURIOL Engineering/ Architecte Système 24 mai 2004
Formation WLAN Jean-Michel LAURIOL Engineering/ Architecte Système 24 mai 2004

2 Agenda Architecture Standard 802.11 MAC protocole sécurité
Mobilité et WLAN Performances Démo analyseur protocole

3 What Does WLAN Standards Define?
ISO Model Applied to the LAN world Application LLC provides traditional HDLC type protocol Presentation Session MAC controls access to the physical channel according to a predetermined set of rules Transport Network Logical Link Control (LLC) Datalink Main differences: Radio link unreliable Higher error rate Eavesdropping risk All traffic goes via access point Medium Access Control (MAC) Physical

4 Architecture Entreprise WLAN
Intranet Routeur Serveur d’authentification Ethernet switchs Serveur d’applications WLAN mode ad-hoc WLAN handover en mode infrastructure

5 Architecture Centralisée vs architecture distribuée

6 WLAN - Plain Wireless Ethernet Extension
Applications Application Application Level Data Seamless support for fixed IP features essential! TCP/IP stack IP routing Network addressing, routing MAC Bridge Other LAN interface WLAN radio WLAN radio Ethernet Ethernet Ethernet

7 802.11 DSSS PHY frequency channel plan
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484 14 channels in 2.4 Ghz band usage depends on the regulatory domains (FCC, Canada, CEPT, Spain, France, Japan) =>Only 3 Non-overlapping DSSS channels in the ISM band 22 Mhz

8 IEEE802.11 MAC Overview (Spec 1999)
IP Packets MAC Layer Management Entity (MLME) MAC DSAP Retransmission, error correction radio mgmt e.g. scanning association management Fragmentation & ARQ Radio link security Data authentication Data encryption Simple scrambling Peer-to-peer power management shared-key authentication WEP (RC4) encryption management info base (MIB) addressing framing Radio link QoS Dedicated real-time support with PCF 48 bit MAC address Ethernet compliant Unique identifier Multicast & bcast support CSMA/CA channel access PHY SAP

9 Topologie ESS et BBS

10 ESSID : Domaine radio ESS_ID 234BDF ESS_ID 123Abc ESS_ID 123Abc La zone de couverture est définit par l’ensemble des AP possédant le même ESS_ID ESS_ID 123Abc

11 Processus opérationnel 802.11
Phase de scanning radio Station Wireless 2 Phase d’authentification Point d’accès Phase d’association 3 This is broken…. there is a bug in the protocol which means that it is insecure (an attacker can authenticate without the key) and, worse, when the sequence is eavesdropped it “leaks” important information about the key to an attacker. 4 Phase de transfert de données

12 Phase de scanning et d’association en 802.11
Active scanning Passive scanning AP2 AP1 Station Wireless AP2 1 2 1. Station sends Probe Request 2. AP sends Probe response 3. Station select best AP 4. Station sends Association Request to the selected AP 5. AP sends Association Response 4 5 AP1 1. Station listens to Beacon frames from APs 1 1 3 2. Station select best AP 4 This is broken…. there is a bug in the protocol which means that it is insecure (an attacker can authenticate without the key) and, worse, when the sequence is eavesdropped it “leaks” important information about the key to an attacker. Station Wireless 3. Station sends Association Request to the selected AP 4. AP sends Association Response * Phase d’authentification non représentée

13 Flux de trafic – Intra-BSS operation
Bridge learn table STA-1 2 STA-2 2 Association table STA-1 STA-2 BSS-A Inter-BSS Relay Associate Associate ACK STA-1 Packet for STA-2 Packet for STA-2 ACK STA-2

14 Flux de trafic - ESS operation
Bridge learn table Backbone STA-2 2 Bridge learn table STA-1 1 Association table STA-2 1 STA-2 STA-1 2 Association table STA-1 Packet for STA-2 ACK Packet for STA-2 ACK BSS-B STA-2 STA-1 BSS-A

15 802.11 standard MAC protocol 2 types of service
asynchronous : MAC based on CSMA/CA (Collision avoidance) scheme with binary exponential back off (DCF : Distritbuted Coordination Function) contention free : PCF (Point Coordination Function) - optional -support time-bounded service.

16 802.11 standard MAC: Distributed Coordination Function (DCF)
Accès CSMA: Si le canal est libre, émission, sinon attente de libération du canal Détection de Collision: mécanisme ACK Évitement de collision: mécanismes Backoff, RTS/CTS, NAV Retransmission en cas de collision: Backoff Inter trames différentes pour accès : DIFS, SIFS Fonction mandatory

17 802.11 standard MAC/DCF : backoff mécanisme
Mécanisme Backoff avant émission: Nombre aléatoire N tiré dans une fenêtre [0, CWmin] N = nb de time slots pendant lesquels le canal doit être libre => évite la synchronisation de stations en attente Mécanisme de Backoff en cas de retransmission: CWmin est doublé (sauf s ’il a atteint Cwmax) N est tiré dans [0, nouveauCWmin] Le nombre de retransmissions est limité

18 802.11 standard MAC/DCF : mécanisme NAV
Chaque station possède Network Allocation Vector qui contient durée de l ’échange en cours Toutes trames contiennent un champ durée => mettre à jour le NAV Station ne peut émettre que si son NAV est a zéro NAV est décrémenté dans le temps

19 802.11 Basic DCF CSMA/CA Back off algorithm
The basic access method for is the Distributed Coordination Function (DCF) which uses Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA). This requires each station to listen for other users. If the channel is idle, the station may transmit. However if it is busy, each station waits until transmission stops, and then enters into a random back off procedure. This prevents multiple stations from seizing the medium immediately after completion of the preceding transmission. Packet reception in DCF requires acknowledgement as shown in Figure 7. The period between completion of packet transmission and start of the ACK frame is one Short Inter Frame Space (SIFS). ACK frames have a higher priority than other traffic. Fast acknowledgement is one of the salient features of the standard, because it requires ACKs to be handled at the MAC sublayer. Transmissions other than ACKs must wait at least one DCF inter frame space (DIFS) before transmitting data. If a transmitter senses a busy medium, it determines a random back-off period by setting an internal timer to an integer number of slot times. Upon expiration of a DIFS, the timer begins to decrement. If the timer reaches zero, the station may begin transmission. However, if the channel is seized by another station before the timer reaches zero, the timer setting is retained at the decremented value for subsequent transmission.

20 802.11 standard MAC/DCF : mécanisme RTS/CTS
Mécanismes RTS/CTS et pb du nœud caché Station qui veut émettre envoi Request To Send Récepteur doit répondre Clear To Send Toutes les stations à portée de l ’émetteur ou du récepteur sont prévenues => elles mettent à jour leur NAV et le problème du nœud caché est résolu => permettent détection de collision plus rapide car courtes

21 802.11 standard MAC/DCF : pb du nœud caché
Mécanisme RTS/CTS et nœud caché Station1 Station3 Trame Trame Station 1 et 3 ne se voient pas Chacune croit le canal libre Et émet vers 2 Collision Station2

22 802.11 standard MAC/DCF : pb du nœud caché
Distributed Coordination Function (DCF) Le canal est réservé pour 1 et 2 Station1 RTS Station1 envoi RTS à 2 Station3 ne reçoit pas RTS Station3 CTS Station2 répond à 1 par CTS Station3 reçoit CTS (NAV) Station 1 et 3 ne se voient pas Toutes voient Station 2 Stations 1 et 3 veulent parler à 2 Station2

23 802.11 MAC protocol RTS/CTS access scheme
Ack Data NAV Next MPDU Src Dest Other CW Defer Access Backoff after Defer (RTS) (CTS) DIFS Duration field in RTS and CTS frames distribute Medium Reservation information which is stored in a Net Allocation Vector (NAV). Defer on either NAV or "CCA" indicating Medium Busy. Use of RTS / CTS is optional but must be implemented. Use is controlled by a RTS_Threshold parameter per station To limit overhead for short frames

24 802.11 standard MAC/DCF : temps inter trames
Durée pendant laquelle le canal doit être libre Distributed Inter Frame Space (DIFS) => utilisée avant backoff pour émission ou ré-émission Short Inter Frame Space (SIFS) => utilisée avant de répondre à une station par un ACK DIFS SIFS = 50 µs DSSS = 10 µs pour DSSS SIFS donne une priorité

25 802.11 standard MAC/DCF : ex d’échanges
DIFS trame3 Station1 DIFS trame3 Station2 SIFS Ack1 Station3

26 802.11 standard MAC : Point Coordination Function - 1
This function enables to poll the terminals from an access point. It is used in addition to DCF.

27 802.11 standard MAC : Point Coordination Function - 2
2 périodes = 1 super trame Contention Period (CP) => accès DCF Contention Free Period (CFP) => accès PCF (AP = PC) Interrogation des stations par PC: polling list Mécanismes identiques à DCF : ACK, NAV, retransmission Inter trames différentes: PIFS, SIFS Fonction optionnelle mais seulement en mode avec AP CFP CP

28 802.11 standard MAC : Economie d’énergie - 1
En mode infrastructure Station PS indique son mode par bit de header Mac et AP conserve messages pour elle Station en PS mode => réveil périodique pour recevoir un beacon TIM (Traffic Information Map) / DTIM (Delivery) En CP, station peut réclamer ses trames (PS_POLL) si le bitmap TIM indique du trafic pour elle. En CFP, reste éveillée jusqu’à réception Bit More Data entête MAC indique si reste trafic

29 802.11 standard MAC : Economie d’énergie - 2
En mode infrastructure DTIM annonce aux stations le trafic broadcast/multicast TIM annonce aux stations trafic unicast DTIM DTIM DTIM DTIM TIM TIM TIM TIM TIM TIM beacons CFP CP Début CFP Début CFP

30 Pas de trafic en attente
Mécanismes MAC (22/31) Econonomie d ’énergie Trames attente? 1 Station PS 4 5 TIM=bitmap Station AP 1 A du trafic en attente Pas de trafic en attente Demande si CP Attend si CFP Retourne en PS

31 802.11 MAC frame formats Data 0-2312 bytes CRC 4 bytes MAC header
Data frame MAC header 16 bytes CRC 4 bytes RTS frame MAC header 10 bytes CRC 4 bytes CTS/ACK frame

32 802.11e : EDCF mode Priorité d ’accès dans le mécanisme distribué
Entre les files d’un même mobile Entre les mobiles Amélioration du mécanisme d’accès contrôlé: TxOp

33 802.11 : mécanisme de Fragmentation
Different fragmentations for different phys. Smaller packets have more chance to pass through unchanged than bigger ones.

34 Authentification 802.11 : mode Open System
Authentication Request (Open System authentication) 1 Station Wireless Point d’accès Authentication Response 2 This is broken…. there is a bug in the protocol which means that it is insecure (an attacker can authenticate without the key) and, worse, when the sequence is eavesdropped it “leaks” important information about the key to an attacker. Pas un mécanisme d’authentification, juste une identification (réponse toujours positive)

35 Authentification 802.11 : mode Shared Key
Station Wireless Authentication Request (Share Key authentication) 1 2 “Challenge” text string Point d’accès WEP encryption of challenge text Challenge text string encrypted with shared key 3 WEP decryption of encrypted text 4 Positive or Negative Response based on decryption result

36 WEP : Encryptage des données
Une trame non encryptée est en attente de transmission 1 Entête MAC Data non encryptés CRC Station Wireless Clé RC4 temporaire IV Clé Calcul de la clé RC4 côté émetteur Vecteur 24-bit (IV) après initialisation + clef de partage (Shared Key). + RC4 2 Data non encryptées CRC Clé RC4 temporaire Phase de cryptage : XOR sur les Datas + CRC + Clé RC4 + 3 Entête MAC Data encryptées CRC IV La trame est prête à être envoyée. Données Encryptées 4 Point D’accés

37 WEP : Decryptage des données
La trame cryptée est reçue par le destinataire, les bits “cryptés” sont vérifiés 1 Entête MAC Data encryptées CRC IV Données Encryptées Wireless Station Clé RC4 temporaire IV Clé Calcul de la clé RC4 côté récepteur Vecteur 24-bit (IV) de la trame + clef de partage (Shared Key). + RC4 2 Données Encryptées CRC Clé RC4 temporaire Phase de décryptage : XOR sur les Datas + CRC + Clé RC4 + 3 Access Point Récupération des données après vérification du CRC 4 Entête MAC Data non Encryptées CRC

38 Les failles du WEP Gestion des Clefs
Pas de spécifications sur la distribution des clés Une clé commune à l’ensemble des terminaux Si la clef d’un mobile est perdue, chaque utilisateur doit en changer Pas de changement dynamique des clés Authentification Résistance aux attaques Pas d’Authentification mutuelle (Rogue Aps, …) Cryptage Le vecteur 24-bit n’est pas résistant et crée de des zones non sécurisées Les bits RC4-40 sont fragiles

39 Sécurité : menaces WLAN
invader AP eavesdropper Invasion and eavesdropping AP Authorised user LAN Man-In-The-Middle Fake AP LAN Rogue AP AP intruder Back door Session hijacking Denial of services attacks (on network and terminal availability)

40 « authentication server »
EAP protocol stacks « Supplicant » (wlan terminal) « authenticator » (AP) « authentication server » (eg RADIUS server) TLS TTLS MD5 Kerberos Authentication layer Authentication layer TLS TTLS ... EAP layer Extensible Authentication Protocol (EAP) EAP relay EAP EAP over Lans (EAPOL) EAP over (W)Lans Client RADIUS/ Diameter EAP over H2 server RADIUS/ Diameter IETF protocols (TCP/IP…) IETF protocols (TCP/IP…) PPP 802.3 802.5 802.11 H2 MAC/PHY (W)LAN MAC/PHY LAN MAC/PHY LAN

41 EAP-Request/Identity EAP-Response/Identity Radius-Access-Request
802.1X/Radius On Wireless Access Point Radius Server Laptop computer Association Ethernet Access blocked Associate 802.11 RADIUS EAPOL-Start EAP-Request/Identity EAP-Response/Identity Radius-Access-Request Radius-Access-Challenge EAP-Request EAP-Response (credentials) Radius-Access-Request Radius-Access-Accept EAP-Success Access allowed

42 Les limitations d’EAP/TLS pour le WLAN
EAP-TLS convient à la portabilité mais pas à la mobilité Temps de latence du Roaming (pb en téléphonie / IP par exemple) Echange de Clefs par le serveur uniquement Paramétrage de la durée de vie des sessions Pas d’authentification des Points d’Accès N’est pas supporté par : Win 9x, NT, Linux, MAC OS, Palm, CE.

43 802.11g Higher Rate 2.4 GHz Overview : mandatory modes :
OFDM (11a) = 6,9,12,18,24,36,48,54 Mbps (6, 12, 24 mandatory) CCK and PBCC (11b) = 5.5, 11 Mbps optional modes : PBCC-22 and PBCC-33 = 22, 33 Mbps CCK-OFDM =6,9,12,18,24,36,48,54 Mbps fully compatible with existing 11b networks

44 Régulation mondiale 2.4 Ghz
Le spectre Radio est une « ressource rare et cher » Bande 2.4 GHz : Worldwide Bande ISM USA /FCC : 83.5 Mhz Europe / CEPT : (1) Japon : 97 Mhz Ghz IEEE ETS

45 Régulation mondiale à 5Ghz
Bande 5 GHz : Bande basse (5.25) et haute (5.7) Conflit avec radars/satellite en Europe Regulatory difference: Hiperlan channels, DFS & TPC required in Europe to meet regulations. U-NII imposes only power limits BRAN/Hiperlan BRAN/Hiperlan License-exempt 455 MHz Europe 200mW 1W MMAC Japan 50mW 100 MHz U-NII U-NII Unlicensed 300 MHz US 50mW 250mW 1W 5200 5400 5600 5800 5100 5300 5500 5700

46 Carriers in 5 Ghz U-NII and H2bands

47 Assouplissement de la régulation en France
Consultation WLAN lancée par l’ART en Fev 02 Origines : Phénomène des “réseaux RLAN communautaires” Émergence des Public Access aux US et Europe du Nord Problèmes : Assignement d’une bande de fréquence spécifique ? Comment garantir une vraie QoS dans une bande non assignée ? Statut des réseaux communautaires, des collectivités locales Principales décisions : Notions d’ usage privé et d’ offre de services au public Licences gratuites pour l’expérimentation de hot spot dès 2003 Assouplissement dans la bande de fréquence 2.4GHz Utilisation outdoor, Puissance et largeur de bande (selon départements)

48 Régulation RLAN 2.4Ghz en France – Fév 2003
Puissance PIRE

49 Régulation RLAN 5Ghz en France – Fév 2003
Puissance PIRE

50 IEEE 802.11b Range Vs Throughput
Channel 1 Channel 2 Channel 3 11 Mbps Mbps 5.5 Mbps 2-1 Mbps m

51 Range Comparison for WLAN Standards
90 802.11b 75 Bluetooth 60 Range (m) HomeRF 45 802.11a/HL2 30 15 1 - 2 5 - 6 54 Data Rate (Mbps) *Output power is 100mW for a/b and HomeRF, 1mW for Bluetooth source Intersil

52 WLAN and IP mobility Router Router Sub-network A Sub-network B switchs
Intranet Router Router Sub-network A Sub-network B switchs APs Wlan terminal WLAN handover WLAN handover + IP roaming

53 2 niveaux de handover Handover intra-IP subnet:
Handover Layer 2 entre 2 AP appartenant au même IP subnet Pas de garantie de non perte de paquets Transparent au niveau IP (session IP conservée) Handover inter-IP subnet: Handover Layer 2 entre 2 AP appartenant à 2 IP subnet différents Handover layer (IP roaming) nécessaire pour conserver la session IP

54 Principe du handover Layer 2
Concept “break before make” De-association procédure de l’ancien AP Puis Re-association procédure sur le nouveau AP Le standard interdit qu’un mobile soit associé à 2 APs Broadcast d’une trame Ethernet par l’AP source MAC MAC du mobile pour rafraîchir les tables de l’Ethernet switch Temps de handover L2 varie selon : Algo de scanning/handover dans le mobile Temps de (de)association dans le mobile/AP Temps de re-authentification

55 Link layer handover message-time diagram using active scanning

56 Link layer handover SNR-time diagram

57 Considerations of IP mobility solutions over WLAN
Today, no ideal solution for all applications Architecture solutions : One single IP subnet over the network usage of VLAN with membership by IP address grouping Protocol solutions : DHCP : for nomadic mobility Mobile IP (RFC 2002) : for seamless mobility but not adapted for real time applications (VoIP, Video, …) New Proposals in IETF for integrating WLAN (low latency, fast handoff) Micro-mobility protocols proposals : Hawai, Cellular IP, Multicast MicroMobility , … Proprietary protocols (tunnelling from Airespace Proxim, Allied TeleSyn,…)

58 Eléments de performance d’un WLAN
Environnement radio Sélection des canaux, interférences Techno radio 2.4 ou 5Ghz (couverture) Puissance Diversité d’antennes, gain Nb de mobiles par Access Point Debit brut/débit utile 2.4 GHz : 11 Mbits/s brut -> 6 Mbits/s utile 5.2 GHz : 54 Mbits/s brut -> 18 Mbits/s utile !! Chiffrement Diminution de 10-20% du débit Nb de trames transférées /s Ethernet-radio Temps de latence (handover, …)

59 Guidelines pour les mesures de perfo wlan - 1
Utiliser un analyseur de protocole wlan Ex : Observer, Airopeek, …. Mesures des temps de roaming intra IP subnet configurer les AP sur le meme canal radio “sniffer” sur ce canal tous les messages (wlan et autres) Verifier quel est l’algo de scanning du terminal (passif/actif) Idem en “sniffant” sur tous les canaux

60 Guidelines pour les mesures de perfo wlan - 2
Mesures des temps de handover (avec comm audio) intra IP subnet configurer les AP sur le meme canal radio “sniffer” sur ce canal tous les messages (wlan et autres) Verifier quel est l’algo de scanning du terminal Vérifier fréquence paquets audio downlink/uplink (ex 30ms avec SpL) Calculer temps entre dernier paquet audio de l’ancien AP et le premier paquet audio du nouveau AP. Idem handover inter IP subnet Cf exemple de traces Airespace slide suivant

61 Layer 3 handoff timing (AeS)

62 Useful WLAN URL links Working group IEEE WFA IEEE standard Unofficial security web site

63 Annexes

64 IEEE 802 .11 Terminology : Basic Service Set (BSS)
A set of stations controlled by a single “Coordination Function” (=the logical function that determines when a station can transmit or receive) Similar to a “cell” in pre IEEE terminology A BSS can have an Access-Point (both in standalone networks and in building-wide configurations), or can run without and Access-Point (in standalone networks only) Diameter of the cell is app. twice the coverage-distance between two wireless stations

65 IEEE 802 .11 Terminology: Independent Basic Service Set (IBSS)
A Basic Service Set (BSS) which forms a self-contained network in which no access to a Distribution System is available A BSS without an Access-Point One of the stations in the IBSS can be configured to “initiate” the network and assume the Coordination Function Diameter of the cell determined by coverage distance between two wireless stations IBSS

66 IEEE 802 .11 Terminology: ESS and DS
Extended Service Set (ESS): A set of one or more Basic Service Sets interconnected by a Distribution System (DS) Traffic always flows via Access-Point Diameter of the cell is double the coverage distance between two wireless stations Distribution System (DS): A system to interconnect a set of Basic Service Sets Integrated; A single Access-Point in a standalone network Wired; Using cable to interconnect the Access-Points Wireless; Using wireless to interconnect the Access-Points

67 IEEE 802 .11 Terminology Service Set Identifier (SSID): “Network name”
32 octets long Similar to “Domain-ID” in the pre-IEEE WaveLAN systems One network (ESS or IBSS) has one SSID

68 Qualité de service dans la norme IEEE 802.11 : PCF mode - 1
L ’accès contrôlé implique le fonctionnement en mode infrastructure Succession d'un intervalle sans contention permettant un accès sans contention et d'un intervalle en contention (accès décentralisé)

69 Qualité de service dans la norme IEEE 802.11 : PCF mode - 2
Fonctionnement dans le cas où le point d’accès transmet ou reçoit

70 802.11 Frame Formats MAC Header format differs per Type:
Control Duration ID Addr 1 Addr 2 Addr 3 Addr 4 Sequence CRC Body 2 6 0-2312 4 MAC Header Bytes: Protocol Version Type SubType To DS Retry Pwr Mgt More Data WEP Rsvd Frame Control Field Bits: 2 2 4 1 From Frag MAC Header format differs per Type: Control Frames (several fields are omitted) Management Frames Data Frames

71 Address Field Description
Protocol Version Type SubType To DS Retry Pwr Mgt More Data WEP Rsvd Frame Control Field Bits: 2 2 4 1 From Frag To DS From DS Address 1 DA BSSID RA Address 2 SA TA Address 3 Address 4 N/A Addr. 1 = All stations filter on this address. Addr. 2 = Transmitter Address (TA), Identifies transmitter to address the ACK frame to. Addr. 3 = Dependent on To and From DS bits. Addr. 4 = Only needed to identify the original source of WDS (Wireless Distribution System) frames

72 Type field descriptions
Protocol Version Type SubType To DS Retry Pwr Mgt More Data WEP Rsvd Frame Control Field Bits: 2 2 4 1 From Frag Type and subtype identify the function of the frame: Type=00 Management Frame Beacon (Re)Association Probe (De)Authentication Power Management Type=01 Control Frame RTS/CTS ACK Type=10 Data Frame

73 802.11 MAC Management Frames Beacon
Timestamp, Beacon Interval, Capabilities, SSID, Supported Rates, parameters Traffic Indication Map Probe SSID, Capabilities, Supported Rates Probe Response same for Beacon except for TIM

74 802.11 MAC Management Frames (cont’d)
Association Request Capability, Listen Interval, SSID, Supported Rates Association Response Capability, Status Code, Station ID, Supported Rates Re-association Request Capability, Listen Interval, SSID, Supported Rates, Current AP Address Re-association Response

75 MAC Management Frames (cont’d)
Dis-association Reason code Authentication Algorithm, Sequence, Status, Challenge Text De-authentication Reason

76 Régulation en France en 2.4 GHz (source ART)
Pas de licence nécessaire Conditions techniques des décisions*, variables selon les départements Offre de services au public Raccordement direct des bornes à un réseau public existant Etablissement d’un réseau pour relier les bornes RLAN Licence expérimentale gratuite Examen au cas par cas par la Défense Usage privé Ex : Cybercafé, partage d ’accès Ex : Projet de développement local Conditions techniques des décisions* variables selon les départements Conditions techniques dérogatoires ** identiques dans tous les départements Ex : Aménagement d’un centre d ’affaires * détaillées dans le communiqué de presse du 7 novembre 2002 ** puissance rayonnée (PIRE) de 100 mW en extérieur et en intérieur

77 Régulation en France en 5 GHz (source ART)
Pas de licence nécessaire Conditions techniques des décisions* Offre de services au public Raccordement direct des bornes à un réseau public existant Etablissement d’un réseau pour relier les bornes RLAN Licence expérimentale gratuite Usage privé Ex : Réseau d’une entreprise, usage domestique, Cybercafé, partage d ’accès Ex : Aménagement d’un centre d ’affaires * bande MHz, PIRE < 200 mW, pas d ’utilisation en extérieur,

78 802.11 standard FH and DS cohabitation
Frequency Hop sequence AP1 Hop sequence AP2 DS AP3 Time

79 Cas du Tunneling for care-of addres
Principe de Mobile IP Cas du Tunneling for care-of addres Network B FA Network C Foreign network HA The correspondent sends datagram to the mobile home address. To be able to receive the datagram on behalf of the mobile host, the home agent must send some gratuitous ARP. A gratuitous ARP is a message send on the network requesting each host to update its ARP cache. If one host on the network is requesting the MAC address of the mobile host, then the home agent uses ARP proxy to response. The home agent must tunnels the datagram for the mobile node only if it still has a valid mobile binding entry. In case of a foreign agent care-of address the exit point of the tunnel is the foreign agent. This one is responsible for extracting the inner packet and send it to the mobile agent. router Network A IP packet Home network encapsulation

80 Questions ? This slide may be used as the final slide of a presentation and can be displayed during a Question-and-Answer portion of a talk


Télécharger ppt "Jean-Michel LAURIOL Engineering/ Architecte Système 24 mai 2004"

Présentations similaires


Annonces Google