Technologie Wi-Fi Cfi_CCH TCRT.

Slides:



Advertisements
Présentations similaires
Réseaux sans fils : norme IEEE
Advertisements

CHAftITREI ARCHITECTURE de BASE. Modèle de Von Neumann Langage d’assemblage1 John Von Neumann est à l'origine d'un modèle de machine universelle de traitement.
Outils et scénarios d’édition collaborative en Haute École Étienne Vandeput Projet HETICE © CRIFA - ULg.
Les réseaux Ethernet. Réseaux locaux LAN Implantés dans un immeuble ou un Campus Généralement bus à « diffusion » Normalisé par le comité IEEE 802 Ethernet.
La Téléphonie BacPro SEN Lycée Condorcet ➢ 1ère partie: La téléphonie analogique ➢ 2ème partie: Le réseau commuté RTC.
Intégration et usages innovants de la vidéo dans les pratiques pédagogiques en Economie et Gestion. Réunion du 11 mars 2016 – Usages numériques et TRAAM.
Sommaire : I.Introduction II.Fibre optique (pr é sentation g é n é ral de la fibre) III.Les techniques de transmissions -Multiplexage temporelle (TDM)
Codage et Protection contre les Erreurs M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5.
Les Réseaux informatique.
ARCHITECTURE RESEAUX.
Ethernet TCP/IP.
Notions sur les réseaux
Nouvelle norme sans fil …
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Le VLAN Session David Parayre Benoit Perotin.
show dialer interface bri
Technologie wifi.
LAN Médias cch_ccnp.
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
CCNP Routage Chapitre 4 - Questionnaire N°1
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Généralités sur les réseaux sans fil
Les Bases de données Définition Architecture d’un SGBD
introduction à TCP seuls certains aspects du protocole seront traités
 LA PROPAGATION HF La Propagation HF ON3DMX ©Dalvy.
Veille technologique Nassima Mahcer 17 MAI 2017.
Configuration de Voice VLAN
Master Réseaux et Systèmes Distribués (RSD) Algorithmique des systèmes
Master Réseaux et Systèmes Distribués (RSD) Algorithmique des systèmes
Algorithmique & Langage C
Cyber-Sphinx Séance 2.
Routage S 2 - Questionnaire N°1 - Réponses
Commande show dialer ccnp_cch ccnp_cch.
Techniques du Data Mining
Processor memory 4KBytes
Agrégation de Liens A Guyancourt le
Présentation sur le modèle OSI et la norme ISO 7498
Notion De Gestion De Bases De Données
Création Et Modification De La Structure De La Base De Données
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
Cours d’Informatique et de Réseaux
Année universitaire: 2012/2013
Divers procédés de modulation sont utilisés dans le domaine hertzien et dans le domaine câblé pour transporter les informations numériques Ces techniques.
STSWEB Présentation générale STSWEB connecté à un logiciel privé de gestion des élèves Diffusion Nationale TOULOUSE -Avril 2006.
WiFi, WiMax et IP cellulaire
Techniques du Data Mining
COMMUNIQUER EN SITUATION DÉGRADÉE
Thèmes de convergence 10/11/2018.
Kastagné Cédrick Chambreuil Maskime Giraudeau Damiheing
La Station de pompage.
Le Bus CAN CAN est un véritable réseau qui respecte le modèle OSI
Information sur survies des patients en dialyse péritonéale, en France métropolitaine dans le RDPLF Année 2016.
Module 13 : Implémentation de la protection contre les sinistres
Architecture matérielle des ordinateurs
Chapitre 4 : L'accès réseau
Chapitre 4 Couche Liaison : Protocoles
RELAIS de TRAMES FRAME RELAY
Patrick Monassier - Powerlink
Serveurs d’applications
Présentation 9 : Calcul de précision des estimateurs complexes
Reconnaissance de formes: lettres/chiffres
Numérique et Sciences Informatiques
Elles contiennent des informations autre que géométriques
Systèmes de Transport Intelligent: Interactions
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
LINKY Les compteurs introduisent plusieurs nouvelles sources
Numérique et Sciences Informatiques
Elections locales probabilistes
I. Aouichak, I. Elfeki, Y. Raingeaud, J.-C. Le Bunetel
Transcription de la présentation:

Technologie Wi-Fi Cfi_CCH TCRT

Fréquences 802.11,b,g,a ▪ 802.11 … utilisent des fréquences micro-ondes - Utilise des bandes sans licence affectées aux domaines industriels, scientifique et médical (ISM) - FCC (Federal Communications Commission) aux USA - ETSI (European Telecommunications Standards Institute) en Europe - 2,4 à 2,4835 GHz, une largeur de bande de 83,5 MHz - Standards 802.11b et 802.11g - 5,15 to 5,825 GHz - U-NII (Unlicensed-National Information Infrastructure) - Standard 802.11a ▪ Affectations de canaux - Le spectre de fréquence est divisé en canaux - 79 canaux de 1 MHz pour 802.11 - 14 canaux de 20 MHz sont spécifiés dans la bande ISM, pour 802.11b et 802.11g - 8 canaux de 20 MHz spécifiés dans la bande de 5 Ghz, pour 802.11a aux US et 19 canaux pour l’Europe - Les numéros de canaux de la bande ISM ont été définis pour d’autres usages antérieurs à Wi-Fi Cfi_CCH TCRT

Fréquences Wi-Fi 802.11b ▪ Découpage en canaux dans la bande ISM 2.4 GHz DSSS - Etalement sur la largeur d’un canal Cfi_CCH TCRT

Exemples d'association de trois canaux Cfi_CCH TCRT

Fréquences radio Wi-Fi Canaux 802.11b par pays N° de canal Fréquence en GHz Amérique du Nord Europe Espagne France Japon 1 2.412 X 2 2.417 3 2.422 4 2.427 5 2.432 6 2.437 7 2.442 8 2.447 9 2.452 10 2.457 X * 11 2.462 12 2.467 13 2.472 14 2.483 Cfi_CCH TCRT

Fréquences Wi-fi 5 – 802.11a ▪ Découpage en canaux dans la bande U-NII 5.15 GHz - 12 canaux pour les US - 19 canaux pour l’Europe Cfi_CCH TCRT

Fréquences Wi-fi 5 – 802.11a ▪ Découpage en canaux dans la bande U-NII 5.15 GHz - Les 2 premières sous-bandes U-NII 5.15-5.25 GHz et 52.5-5.35 GHz - Puissance maximale 200 mW PIRE pour l’Europe Cfi_CCH TCRT

Fréquences radio Wi-Fi 5 (suite) Canaux 802.11a par pays N° de canal Fréquence en GHz Amérique du Nord France Japon Singapour Taiwan 36 5.180 X X * 40 5.200 44 5.220 48 5.240 52 5.260 56 5.280 60 5.300 64 5.320 Cfi_CCH TCRT

Architecture en couches Physique Couche 3 Réseau MAC LLC Couche 2 Liaison De données MPDU En-tête PHY En tête LPDU CRC @ Paquet FEC LSAP Cfi_CCH TCRT

La couche liaison de données ▪ Située entre la couche réseau et la couche physique ▪ Cette couche a pour objectif l'exécution du transport sur l’interface radio des trames créées dans la carte Ethernet 802.11 ▪ Deux sous couches : - LLC (Logical Link Control) s’occupe de la structure de la trame - MAC (Medium Access Control) définit l’algorithme qui permet d’accéder au réseau Cfi_CCH TCRT

La couche LLC ▪ Standard 802.2 - Le paquet de la couche réseau est encapsulé dans une trame LLC, adresse en tête et FEC à la fin - Remet à la couche MAC un LPDU ( Logical Protocol Data Unit) ▪ Cette couche permet d’établir un lien logique entre la couche réseau (IP) et la sous-couche MAC - LSAP ( Logical Service Access Point) : adressage logique pour masquer aux couches hautes les informations venant des couches basses - Permet l’interopérabilité des réseaux de couches MAC et physiques différents mais avec le même LLC ▪ LLC fournit deux fonctionnalités - Contrôle de flux - Reprise sur erreur Cfi_CCH TCRT

Le format d’un LPDU ▪ Les champs sont: - DSAP (Destination Service Access Point) - Identifie le point d’accès au service de niveau supérieur - Le protocole de niveau supérieur auquel les données sont destinées - SSAP (Source Service Access Point) - Le protocole qui a l’initiative de le transmission des données ▪ Contrôle – définit le type de LLC utilisé - LLC type 1 :service en mode non connecté, sans acquittement - LLC type 2 : mode connecté avec acquittement - LLC type 3 : mode non connecté avec acquittement ▪ LLC utilise les mêmes propriétés que 802.2, pour la compatibilité avec les autres réseau 802, comme Ethernet DSAP 1 octet SSAP Contrôle 2 octets Données Cfi_CCH TCRT

La couche MAC ▪ Le rôle de la couche MAC - Similaire à la couche MAC 802.3 Ethernet (Fidélité respectée) - Gère l’accès à un support commun partagé par plusieurs stations - Chaque station doit écouter le support avant d’émettre ▪ MAC 802.11 intègre en plus d’autres fonctionnalités: - Contrôle d’accès - Adressage et format des trames - Contrôle d’erreurs CRC - Fragmentation et réassemblage - QoS - Gestion de l’énergie - Gestion de la mobilité - Gestion de la sécurité Cfi_CCH TCRT

La couche MAC ▪ Deux méthodes d’accès - DCF (Distributed Coordination Function) - Méthode dite avec contention, les utilisateurs se disputent le droit d’émettre, donc collision - PCF (Point Coordination Function) - Méthode sans contention, centré sur le point d’accès - C’est le point d’accès qui gère les transmissions, donc pas de collision - DCF est obligatoire - PCF est optionnel et ne fonctionne qu’en mode infrastructure - PCF est assez peu utilisé ▪ DCF est la méthode générale utilisée, pour les transferts de données asynchrones, sans gestion de priorité - DCF s’appuie sur le protocole CSMA/CA, combiné à l’algorithme de Back-off Cfi_CCH TCRT

CSMA/CA ▪ Carrier Sense Multiple Access - L’accès pour chaque station est aléatoire, chacun doit écouter la porteuse avant d’émettre - Ceci réduit le nombre de collisions sans les éviter ▪ Les collisions - Dans Ethernet CSMA/CD, chaque station peut émettre et détecter les collisions, et les traite si cela se produit - Dans 802.11, cela n’est pas possible, la station n’est pas capable d’écouter et de transmettre en même temps ▪ Collision Avoidance - Sur un canal radio, une station qui émet n’entend pas les collisions - CA = prévenir les collisions, la plus grande probabilité de collision se fait au moment de l’accès au support - Algorithme de back-off - Mécanisme de réservation - Trames d’acquittement Cfi_CCH TCRT

CSMA/CA ▪ L’écoute de la porteuse - Se fait au niveau de la couche physique avec le Physical Carrier Sense (PCS), et au niveau MAC avec le Virtual Carrier Sense (VCS) - Le PCS permet de connaître l’état du support - Détecte la présence d’autres stations - Analyse les trames qu’il reçoit - Écoute l’activité sur le support - Utilise le PLCP (Physical Layer Convergence Protocol) - Le VCS réserve le support par l’intermédiaire du PCS - La réservation se fait par l’envoi de trame RTS/CTS (Request to Send)/Clear to Send) entre l’expéditeur et le destinataire avant tout transfert - La réservation du support se fait en l’annonçant aux autres stations du BSS, pour s’assurer de la disponibilité du support pendant la durée de la communication - Les stations du BSS mettent en place un timer, le NAV (Network Allocation Vector) - Le calcul du NAV s’appuie sur le Duration ID de l’en-tête de la trame, qui donne la durée d’occupation du support, fonction de la taille de la trame et de la vitesse - VCS est optionnel, utilisé pour éviter la retransmission de trame de grandes tailles Cfi_CCH TCRT

CSMA/CA ▪ L’accès au support - L’accès est contrôlé par un mécanisme d’espacement entre deux trames - IFS (Inter Frame Spacing) = Intervalle de temps entre deux trames - Période d’inactivité sur le support qui permet de gérer l’accès aux autres stations - Système de « priorité » ▪ Quatre types d’IFS - SIFS – Short IFS, le plus court des IFS, séparation des trames transmises au sein d’une même communication (10 microsesondes en DSSS) - Entre data et ACK - Entre RTS et CTS - Entre les fragments d’une trame fragmentée - Après un polling pour une station en mode PCF - Permet de terminer une communication sans interruption - PIFS – PCF IFS, en mode PCF, utilisé par le point d’accès qui doit être prioritaire par rapport aux autres stations; PIFS = SIFS + 1 Timeslot (10+20 = 30 µsec en DSSS) - VDIFS – DCF IFS, en mode DCF, utilisé par une station du BSS voulant accéder au support - DIFS = SIFS + 2 timeslot ( 10+ 2*20 = 50 µsec en DSSS) - EIFS – Extended IFS, en mode DCF, lorsqu’une trame envoyée est erronnée Cfi_CCH TCRT

CSMA/CA ▪ L’algorithme de Back-off - Déjà présent dans Ethernet 802.3 - Basé sur le calcul aléatoire d’un temporisateur gérant les retransmissions - Dans 802.11 le temps est découpé en timeslot (Intervalle de temps) - L’IT est plus petit que la durée minimale d’une transmission - Correspond au temps que met une station pour détecter une transmission en cours ▪ Fenêtre de Contention - Contention Window (CW) - Correspond au nombre d’IT sélectionnés pour le calcul du temporisateur de back-off - Une valeur Minimale CWmin et une valeur Maximale CWmax définies par le standard - Pour une première tentative, CW minimale - Au démarrage, une station: - Écoute le support grâce au Physical Carrier Sense - Si le support est libre pendant un temps DIFS - Transmet sa trame sans attendre le timer de back-off - Si le support est occupé, diffère sa transmission et attend dans DIFS - Utilise alors le back-off pour une nouvelle tentative Cfi_CCH TCRT

CSMA/CA ▪ Le temporisateur de Back-off - Si plusieurs stations attendent de transmettre, elles utilisent toutes l’algorithme de back-off - Le Timer est calculé par : Tbackoff = Aléatoire(0,CW) x IT - La fonction Aléatoire(0,CW) va générer un nombre pseudo-aléatoire compris entre (0,CW) -1 - Tbackoff est un nombre de timeslot - Chaque station a théoriquement un Tbackoff différent, donc chacun a la même chance d’accéder au support - Quand le support devient libre après un DIFS, les stations décrémentent leur timer IT par IT, jusqu’à 0 - Celui qui a son timer à 0 va émettre car le support est libre. Les autres bloquent leur timer - Une fois cette transmission terminée, les autres stations attendent le prochain DIFS et décrémentent leur timer de nouveau, jusqu’à 0, et ainsi de suite - Les stations qui attendent ne recalcule pas de timer, car elles ont déjà attendu. - Ces dernières ont plus de chance que celles qui commencent leur tentative Cfi_CCH TCRT

Exemple d’utilisation de back-off pour 5 stations CSMA/CA Transmission avec Back-off Exemple d’utilisation de back-off pour 5 stations Cfi_CCH TCRT

CSMA/CA : la fenêtre de contention CW ▪ La CW - Lors du calcul du timer, plusieurs stations peuvent obtenir le même nombre - Les Timers de ces stations vont expirer en même temps - Donc une émission simultanée possible, provocant des collisions - Les émetteurs n’entendent pas les collisions, mais doivent attendre un ACK de la part de chacun des destinataires - Les collisions entraînent des absences d’acquittement - Nouvelles tentatives : la taille de CW est doublée à chaque nouvelle tentative, jusqu’à CWmax. Ceci réduit la probabilité de collisions - On parle de croissance exponentielle de CW : avec CWi = 2k+i-1 - En général, CWmin = 7, CWmax = 255 ▪ La retransmission - Lors d’un échec de transmission, l’émetteur essaie de retransmettre de nouveau ces données - Ceci peut durer un certain temps - Mise en place de timer pour limiter le nombre de tentatives - Dès que le compteur atteint sa limite, les données sont définitivement perdues Cfi_CCH TCRT

L’algorithme CSMA/CA Cfi_CCH TCRT

Transmission avec ACK et SIFS CSMA/CA Transmission avec ACK et SIFS Cfi_CCH TCRT

NAV – Network Allocation Vector Mécanisme de réservation NAV – Network Allocation Vector Cfi_CCH TCRT