Les réseaux sans fil 802.11 Wifi Partie II
Introduction Base générale Présentation des réseaux 802.11 Problématique du mac Trames les détails Service de données avec ou sans contention
Spectre radio la ressource clé Fonctionnement sur une bande de fréquence. Chaque bande possède des canaux avec une certaine largeur. Pour comprendre dose de mathématiques, de théorie de l’information et de traitement du signal, permet de montrer que plus la largeur est importante plus l’info transmise est importante Toute ses fréquences régulées par l’ARCEP (ART)
QQ considérations techniques Mais largeur # suivant les technos: Mobile 20kHz, Télé 6Mhz,WiFi 20mHz Pour le wifi on va utiliser l’ISM (Instrumentation Scientifique et médical) Bande S ISM (802.11 b/g) Bande C ISM (802.11 a) Pour l’ISM pas de règles de fréquence mais on doit se conformer aux règles de puissance
QQ Bandes fréquences GSM 900, 1800 ou 1900 Mhz Bande S ISM (802.11 b/g) 2,4-2,5 Ghz Bande C 4-8 Bande C, lien satellite descendant 3,7-42 Bance C ISM (802.11 a) 5,725-5,875 Bande C, lien satellite montant 5,925-6,425 Bande X (militaire) 8-10 Bande Ku (télévision satellite) 10-12 GHz
En quoi les réseaux sans fils différents Absence de frontières physiques Medium physique dynamique Réseau câblé fixe, à l’opposé le réseau sans fil dynamique, les ondes peuvent passer partout ou presque!! Problème de propagation, dont nécessité d’avoir un protocole mac plus fiable Pour optimiser, il faut soit: allouer un spectre important améliorer les techniques de codages sur une fréquences données. Distance, le rapport signal/bruit joue aussi un rôle important plus on est loin, plus le bruit augmente, plus la vitesse diminue La sécurité, médium par nature sujet à interception, brouillage
Système sans fil traditionnel channel Bits DSP Radio Radio DSP TX RX Digital Signal Processing SISO Single Input Single Output Facile à mettre en œuvre, économique Par contre pas très bon: si pb sur une antenne pas de backup, sur la dispersion, l’énergie, sensible au interférence
MIMO wireless channel Radio Radio D S P D S P Bits Bits Radio Radio TX RX Multple Input Multiple Output (Beamforming) Système qui va améliorer La résilience On peut plus facilement améliorer la puissance d’émission avec plusieurs amplicateurs On va pouvoir limiter les interférences
Plus de puissance à l’émission Plus de puissance à la reception Radio Radio D S P D S P Bits Bits Radio Radio TX RX Plus de puissance à l’émission Plus de puissance à la reception Améliore la résilience Moins sensible au interférence
Compatibilité Radio D S P Bits Bits Radio TX Radio RX D S P Radio Bits
Spatial MIMO Concept DSP Radio Radio DSP Bit Split Bit Merge Bits DSP Radio Radio DSP TX RX Plus difficile, en plus interférence entre les divers flux Pas de compatibilité avec les précédants standards 802.11 Par contre vraisemblablement technologie d’avenir, utilisée dans le 802.11ac, le 4G
Exemple avec 802.11 ac
802.11 Premier résumué 802.11 - 1/2 Mbps - 2,4 Ghz Première norme phy (1997). Utilise les techniques de saut de fréquence et de modulation de séquence directe. 801.11a - jusqu'à 54Mbs - 5 Ghz Deuxième norme phy ( 1997) mais les produits ont mis plus de temps à être sur marché 802.11b - 10 Mbps -2,4 Ghz Troisième norme phy, mais seconde vague de produits. Ils constituent encore une forte base installée. 802.11g – 54 Mbps – 2,4 Ghz Quatrième norme phy (2003). Applique les techniques de codage du 802.11a pour des vitesses plus élevées dans la bande 2,4Ghz, tout en conservant une rétro compatibilité avec les réseaux 802.11b existants. La technologie la plus répandue aujourd’hui 802.11n – 540 Mps théorique 2,4 et 5Ghz Le débit théorique atteint les 540 Mbit/s (débit réel de 100 Mbit/s dans un rayon de 90 mètres) grâce aux technologies MIMO (multiple-input multiple-output) et OFDM. 802.11ac – 1Gbps, 5Ghz En cours, déploiement vers 2014/2015 les avancées viennent de nombreuses amélioraton couche physque, nouveaux concepts dans l’utilisation des fréquences, MU-MiMO,
Introduction Base générale Présentation des réseaux 802.11 Problématique du mac Trames les détails Service de données avec ou sans contention
La famille des réseaux 802 802.2 Couche liaison 802 802.1 802.3 802.5 802.11 802.15.1 802.16 Description et Archi. Mgt 802.3 mac 802.5 mac 802.11 mac 802.15 mac 802.16 mac 802.11a OFDM PHY 802.11g 802.11n 802.11 ac 802.3 PHY 802.5 PHY 802.15 FHSS PHY 802.16 SODFM OFDM PHY MIMO MU-MIMO Les spécifications IEEE 802 s’intéressent aux deux couches les plus basses du modèle OSI, elles incorporent des composants physiques et de liaison de données. Le MAC définit les règles d’accès au médium et d’envoie de données, la transmission ou la réception elle-même est géré par la couche PHY. 802.2 décrit une couche liaison commune Le règles de gestion sont décrites dans la partie 802.1 Par exemple 802.1x pour la sécurité, 802.1Q pour les vlans, et 802.1D STP
Composants de la phy 802.11sépare la phy en deux composants: La PLCP Physical Layer Convergence Procedure La PMD Physical Medium Dependant La PLCP est une couche logique qui va ajouter des informations dans l’entête de la trame La PMD représente la transmission de la trame sur le média physique proprement dit
Nomemclature et conception Réseaux fait pour transférer des données entre des stations Point d’accés, les trames doivent être converties en une autre type de trame pour atteindre le reste du monde Médium sans fil, pour passer des trames, la norme utilise une médium sans fil. Plusieurs couches sont définies Système de distribution, lorsque les points d’accès sont connectés pour offrir une grande zone de couverture, ils doivent communiquer entre eux, pour par exemple suivrent les stations. Ils s’appuient dans la plupart des cas sur un réseau ethernet.
Types de réseau L’élément de base d’un réseau sans fil est constitué de l’ensemble de services de base(BSS – basic service set), c’est-à-dire un groupe de stations qui communiquent les unes avec les autres Il existe deux variantes BSS indépendant et infrastructure. A gauche on a un IBSS le plus petit faisant 2 stations, on les appelle aussi des réseaux ad hoc A droite on fait référence à un BSS pour éviter toute confusion entre les 2 acronymes. Dans cette architecture toutes les communications passent par le point d’accès. Dans un réseau infrastructure il y a une procédure d’association, ce sont les stations qui initient cette association La norme 802.11 ne fait aucune référence aux nombres de stations qui peuvent se connecter sur un point d’accès.
Aires de services étendues Les BSS peuvent couvrir des petits bureaux et les domiciles, mais ils ne peuvent offrir une couverture réseau importante Le 802.11 autorise la création de réseaux de taille quelconque en reliant les BSS au sein d’un ensemble de services étendues (ESS extended service set) Un ESS est créé en chaînant des BSS et un réseau dorsal Les stations au sein d’un même ESS peuvent communiquer les unes avec les autres, même si elles se trouvent dans des aires de services différentes. Plusieurs possibilités de connexion au réseau dorsal sont possibles en fonction des produits en particulier avec l’utilisations des VLANs
Système de distribution Les 802.11 décrit le service de distribution en terme de services qu’il fournit aux stations sans fil. Bien que ces services seront détaillés plus loin, en introduction il fournit la mobilité en connectant les points d’accès. Quand une trame est passée au système de distribution, elle est envoyée au point d’accès adéquat, qui la redirige vers sa destination. Dans le jargon 802.11, l’Ethernet dorsal constitue le média du système de distribution et non le système de distribution, les points d’accès se chargeant de la distribution. Aujourd’hui l’ensemble des points d’accès dans les réseaux d’entreprise se comporte comme des ponts. On peut aussi utiliser des réseaux sans fil pour implémenter une partie de l’infrastructure dorsale
Considérations d’architecture Les aires de services dans un schéma se chevauchent, on augmente ainsi la probabilité de transmission réussie entre les aires et on offre une couverture réseau plus élevée. Dans l’exemple il y a fort chevauchement des aires 2,3 et 4. Un utilisateur peut passer facilement et sans perdre sa connectivité au réseau wifi en passant de 2 à 4, si PA3 tombe en panne les points d’accès vont avoir une bonne couverture de la zone. Mais attention à la gestion des fréquences entre les différents points d’accès qui se chevauchent.
Frontière, mix Différents types de réseaux peuvent se chevaucher. Des BSS indépendants peuvent être crées au sein de l’aire de service de base d’un point d’accès. Bien que les 5 stations soit sur des réseaux différents leur communication peut se faire.
Services réseaux pour 802.11 Distribution – Système de distribution- livraison des trames à leur destination Intégration – Système de distribution- dans un réseau déjà dans l’entreprise Association – Système de distribution-, la transmission n’est possible que si auparavant la station s’est associé ou enregistré auprès d’un point d’accès Réassociation – Système de distribution-, passage d’une aire de service au sein d’une même aire de service étendue, pour cela elle doit évaluer la force du signal, et pourquoi pas le choisir. Dissociation– Système de distribution- Authentification/Desauthentification (station) Plusieurs mécanisme on détaillera dans la partie sécurité du cours Deauthentification (station) Confidentialité (station), dans sa version initiale le WEP a été utilisé, aujourd’hui d’autres techniques sont utilisées. Livraison MSDU (station), au fait il faut acheminer des données (Mac Service Data Unit) Contrôle de la puissance d’émission - Station / gestion du spectre TPC – Tranmit Power Control Sélection dynamique de la fréquence - Station / Gestion du spectre DFS – Dynamic Frequency Selection) Uniquement sur les réseaux utilisant la fréquence 5Ghz Une manière de définir une technologie réseau consiste à définir les services qu’elle offre et à permettre aux fournisseurs de matériels
En résumé quatre groupes Services de station Fonctions devant être incluses dans chaque station, définition de la norme Services de distribution Étendre les services du réseau filaire au station Un gestion de l’intégration des stations dans le réseau (association, réassociation, désassociation) Confidentialité et contrôle d’accès Authentification et gestion des clés Algorithmes de chiffrement Authenticité de l’origine Détection du rejeu Protocoles et systèmes externes Service de gestion du spectre Sous ensemble spécial des services de station. Deux services ont été définis dans 802.11h afin de faciliter le respect des contraintes de régulation. Le premier service est le service TPC Le second service la sélection dynamique de fréquence.
Support de la mobilité La mobilité a été une des motivations d’implémentation d’un réseau 802.11. La transmission de la trame peut s’effectuer pendant le déplacement de la station de la même manière ce que la technologie mobile apporte à la voix. Trois types Aucune (Lorsque l’on reste dans le même BSS) Transition de BSS (qq supporté) Transition d’ESS (pas supporté)
Autres considérations d’architecture
Introduction Base générale Présentation des réseaux 802.11 Problématique du mac Trames les détails Service de données avec ou sans contention
Le mac 802.11 Il ne s’écarte pas fondamentalement des autres normes IEEE 802. D’un point de vue macroscopique il doit être vu comme une adaptation des technologies Ethernet au monde du sans fil. Tout comme Ethernet il utilise un accès multiple avec écoute de la porteuse (CSMA –carrier sense multiple access) pour contrôler l’accès au medium de transmission. Cependant les collisions ne peuvent être détecté de la même que sur un média filaire, donc à la place de la détection des collisions, le 802.11 utilise l’évitement des collisions (CSMA-CA). Les différences entre un environnement filaire et un réseau sans fil sont à l’origine de nombreux défis pour les concepteurs de protocole réseau. On va examiner ces différents points dans les transparents qui suivent
Qualité du lien Lien et fiabilité Sur un réseau Ethernet câblé, il est raisonnable de penser qu’une trame envoyée est reçue correctement par son destinataire. Les liaisons radios sont différentes Aussi contrairement à d’autres protocoles de la couche liaison des LANs, le 802.11 inclut des accusés de réception. Toutes les trames doivent être acquittées C’est une opération atomique, une unité transactionnelle Lien et performance: a aussi une influence sur la vitesse de transmission, la qualité se dégrade avec la distance
Problème du nœud caché Les nœuds 1 et 2 peuvent communiquer ainsi que 2 et 3 mais pas 1 et 3. C’est la problématique du nœud caché. Si un protocole envoi et croise les droits était employé, les nœuds 1 et 3 pourrait émettre simultanément, et entraîner ainsi des collisions au niveau du nœud 2; Cette problématique est identique avec un AP et peut entraîner des collisions lors de la transmission vers l’ AP.
La solution RTS/CTS Le RTS réduit au silence l’environnement de 1, le CTS réduit au silence l’environnement de 2 La procédure RTS/CTS consomme une bonne partie de la capacité de transmission, en particulier du à la latence ajoutée en début de transmission. Les nœuds cachés sont devenus un problème moins important avec la croissance du 802.11. Dans le petits réseaux tout le monde est suffisamment proche Dans les environnements plus étendu, la couverture est suffisamment dense pour que les clients soient assez proches physiquement du point d’accès pour se voir les uns les autres.
Introduction Base générale Présentation des réseaux 802.11 Problématique du mac Implémentation 802.11 Trames les détails Service de données avec ou sans contention
Méthodes d’accès dans 802.11 L’accès au medium sans fil est contrôlé par des fonctions de coordination. On va avoir un accès de type CSMA/CA fourni par : DCF : Distributed Coordination Function Conçue pour prendre en charge le transport des données asynchrones Tous les utilisateurs qui veulent émettre ont une chance égale d’accéder au support. Avec contention PCF : Point Coordination Function Interrogation à tour de rôle des terminaux (polling) Contrôle par le point d’accès. Conçue pour la transmission de données sensibles Gestion de délai Applications de type temps réel : voix, vidéo Sans contention HCF : Une solution de compromis sans le minutage précis de PCF, mais avec une gestion de file d’attente de service.
DCF Ethernet : CSMA/CD (Collision Detection) Cette méthode n’est pas utilisable par les réseaux 802.11 car: Pour détecter une collision, une station doit être capable d’écouter et de transmettre en même temps. Dans les systèmes radio, la transmission couvre la capacité de la station à entendre la collision Pour les réseaux 802.11 on va utiliser CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) standard, et DCF en est la base. Comme avec Ethernet il vérifie si le lien radio est libre avant de commencer la transmission. Pour éviter les collisions, les stations utilisent un ralentisseur le « backoff », aléatoire après chaque trame. Dans certaine circonstance utilisation du couple RTS/CTS.
Méthodes d’accès dans 802.11: PCF Point Coordination Function Méthode d’accès sans contention PCF permet le transfert de données isochrone Méthodes d’accès basée sur le polling Balise Balise PCF DCF PCF DCF
Protocole CSMA/CA, les bases L’utilisation d’acquittement positifs qui permet de valider la réception de trame et d’éviter les collisions en utilisant ces trames : ACK (Acknowledgment) envoyé par la station destination pour confirmer que les données sont reçues de manière intacte. Les temporisateurs IFS (Inter Frame Spacing) Accès au support contrôle par l’utilisation d’espace inter-trame ou IFS: Intervalle de temps entre la transmission de 2 trames Intervalles IFS = périodes d’inactivité sur le support de transmission Il existe différents type d’IFS qui permettent d’instaurer un système de priorité. L’écoute du support L’algorithme du backoff 2 stations communiquant avec un récepteur (AP) ne s ’entendent pas forcément mutuellement en raison de leur rayon de portée. Gère très efficacement les interférences et autres problèmes radio Deux méthodes d’accès au canal basées sur CSMA/CA ont été implémentées pour les réseaux 802.11 : DCF et PCF
Ecoute porteuse et vecteur d’allocation (NAV) L’écoute de la porteuse sert à déterminer la disponibilité du médium. Deux types de fonction d’écoute de la porteuse assure cette fonction dans le 802.11: écoute de porteuse physique et écoute de porteuse virtuelle. Si l’une des fonctions indique que le médium est occupé, le MAC en fait part aux couches supérieures. La fonction d’écoute de porteuse physique sont fournies par la couche physique en question et dépendent du médium et de la modulation utilisée. Couteux en électronique, de plus le problème des nœuds cachés fait que l’écoute physique ne peut fournir toute l’information. L’écoute de porteuse virtuelle est fournie par le vecteur d’allocation (NAV- Network Allocation Vector). Nombre de trames 801.11comportent un champs de durée qui est utilisé pour réserver le médium pendant une période de temps fixée. La NAV est une minuterie indiquant la durée en microsecondes, pendant laquelle le médium sera réservé. Le NAV est placé dans l’entête des trames RTS et CTS remarque le RTS n’est pas forcément entendu par toutes les stations, mais le CTS, par conséquent le destinataire transmet un NAV qui empêche d’autre station d’émettre
Les # intervalles inter-trames SIFS (Short Inter Frame Spacing : 10 µs ) Plus haute priorité, pour les ACK, RTS/CTS, interrogations en PCF PIFS (PCF IFS : 30 µs) Priorité moyenne, pour le PCF, service temps réel. DIFS (DCF, Distributed Coordination Function IFS : 50 µs) Priorité faible, pour le DCF, « best effort » Priorités Définies par les durées inter-trames Pas de garanties, pas de priorités absolues SIFS (Short Inter Frame Spacing) Plus haute priorité, pour les ACK, CTS, interrogations en PCF PIFS (PCF IFS) Priorité moyenne, pour le PCF, service temps réel. DIFS (DCF, Distributed Coordination Function IFS) Priorité faible, pour le DCF, « best effort »
Intervalles inter-trames Comme pour Ethernet traditionnel, l’intervalle inter-trame joue un rôle majeur dans la coordination des accès au médium de transmission. Le 802.11 utilise quatre intervalles inter-trames. Trois servent à déterminer l’accès au médium; voir le scéma pour leur relation SIFS(Short IFS): la priorité la plus elevé exemple CTS/RTS PIFS(PCF IFS): utilisé dans la méthode PCF pendant une opération sans contention DIFS (DCF IFS): temps d’inactivité du medium pour les services basés sur la contention
Écoute du support La station voulant émettre écoute le support Si aucune activité n’est détectée pendant un temps DIFS, procédure de transmission des données. Si le support est occupé, la station écoute jusqu’à ce qu’il soit libre. Quand le support est disponible, la station retarde sa transmission en utilisant l’algorithme du backoff Si les données ont été reçues de manière intacte (vérification du CRC de la trame), la station destination attend pendant un SIFS et émet un ACK. Si le ACK n’est pas détecté par la source ou si les données ne sont pas reçues correctement, on suppose qu’une collision s’est produite et la trame est retransmise.
Gestion contention - backoff L’exemple donné est utilisé avec la couche physique DSS – Direct sequence spread spectrum du 802.11 b D’autres couches physique utilisent des tranches différentes mais le principe reste le même.
Fragmentation La fragmentation accroît la fiabilité de la transmission en permettant à des trames de taille importante d’être divisées en petits fragments. Réduit le besoin de retransmettre des données dans de nombreux cas. Augmente les performances globales du réseau. Fragmentation utilisée dans les liaison radio dans lesquelles le taux d’erreur est important Plus la taille de la trame est grande et plus elle a de chance d’être corrompue Lorsque la trame est corrompue, plus sa taille est petite et plus le débit nécessaire à sa retransmission est faible. Faire personnalisation de l’animation en faisant apparaître les éléments les uns derrière les autres.
Fonctionnement du PCF
L’accès au mac en conclusion Permet de partager l’accès au support Mécanisme d’acquittement supporte les problèmes liés aux interférences et à tous les problèmes de l’environnement radio. Mécanisme avec et sans contention Mécanisme de réservation RTS/CTS évite les problèmes de la station cachée. Inconvénient : ajout d’entêtes aux trames 802.11 Performances plus faibles que les réseaux locaux Ethernet. Enlever cette diapo et replacer les elements importants
WMM charter • Interoperability. WMM was developed with a strong commitment to interoperability. It works across device types and manufacturers, and can be implemented by any application that uses Wi-Fi. • Availability. The WMM specification and test plans have been finalized, and Wi-Fi CERTIFIED for WMM is available beginning September 2004. Manufacturers have already started to incorporate support for WMM in new multimedia Wi-Fi devices. Availability of WMM is crucial to support the rapid growth of QoS-based applications because the IEEE draft 802.11e, which will provide QoS support for Wi-Fi networks, has not yet been ratified. • Relationship with IEEE 802.11e. Wi-Fi Alliance members have worked closely with the 802.11e TG to develop QoS for Wi-Fi networks. WMM is a profile of the upcoming IEEE 802.11e QoS extensions for 802.11 networks. The 802.11e draft includes additional capabilities and features that may be included later in the Wi-Fi CERTIFIED for WMM program as optional capabilities. For example, the Wi-Fi Alliance is already developing a test plan for the scheduled access capability. • Wide appeal. WMM meets the requirement of the residential, SOHO, enterprise, and public access market segments. • User confidence. Through the Wi-Fi Alliance certification program and education efforts, users see the Wi-Fi logo as an assurance of interoperability. Similarly, users will rely on the WMM mark to identify Wi-Fi devices that support QoS and to guide their purchasing decisions.
WMM charter • Coexists with devices that do not support WMM. Most Wi-Fi devices deployed or in the market do not support QoS. This is not likely to change, as many devices and applications do not need QoS capabilities. WMM allows Wi-Fi clients with and without WMM capabilities to coexist in the same network. The APs are, however, required to have WMM functionality to support WMM-enabled clients. The network owner can either buy a Wi-Fi CERTIFIED for WMM AP or apply a Wi-Fi CERTIFIED for WMM software upgrade to deployed APs. • Adapts well to dynamic data rates. This is a key requirement for a technology like Wi-Fi that operates in the license-exempt spectrum and therefore cannot guarantee a constant throughput level. • IETF Differentiated Services (DiffServ). WMM is based on the IETF DiffServ architecture, which is well suited for providing QoS on shared media technologies like Wi-Fi, as it enables effective traffic prioritization without imposing an onerous overhead. Individual data packets are labeled with either IETF DSCP headers or IEEE 802.1d tags. • Compatible with Universal Plug and Play (UPnP) QoS. The common DiffServ foundation enables UPnP QoS to manage WMM, and allows network owners to develop and enforce network-wide policies that apply to the wired and wireless infrastructure.
Les ACs
Les trames dans les bonnes FIFO Le synoptique Voice Video Best efforts Background Les trames dans les bonnes FIFO Gestion CW
Utilisation bande passante par 3 stations Le gain Evolution dans le temps Utilisation bande passante par 3 stations CAS 1 CAS 2
Introduction Base générale Présentation des réseaux 802.11 Problématique du mac Trames les détails Service de données avec ou sans contention
Structure de la pile protocolaire PLCP ( Physical Layer Convergence Protocol) : s'occupe de l'écoute du support et de la signalisation en fournissant un CCA (Clear Channel Assessment) à la couche MAC. PMD (Physical Medium Dependent): traite la modulation et l’encodage des données à transmettre sur le support.
DSSS PHY , format du paquet 80 16 12 4 variable Synchronisation SFD Signal Service Length HEC Payload Préambule PLCP entête PLCP Synchronisation sync., Gain, détection d’énergie, compensation de l’offset de fréquence SFD (Start Frame Delimiter) 1111001110100000 Signal débit (0A: 1 Mbit/s DBPSK; 14: 2 Mbit/s DQPSK) Service Length « future use », 00: conforme 802.11 longueur du payload HEC (Header Error Check) protection du signal, service et longueur, x16+x12+x5+1 Synchronisation sync., Gain, détection d’énergie, compensation de l’offset de fréquence SFD (Start Frame Delimiter) 1111001110100000 Signal débit (0A: 1 Mbit/s DBPSK; 14: 2 Mbit/s DQPSK) Service Length « future use », 00: conforme 802.11 longueur du payload HEC (Header Error Check) protection du signal, service et longueur, x16+x12+x5+1
OFDM Phy Synchronisation SFD Signal Service Payload Préambule PLCP 80 16 24 variable Synchronisation SFD Signal Service Payload Préambule PLCP entête PLCP Synchronisation sync., Gain, détection d’énergie, compensation de l’offset de fréquence SFD (Start Frame Delimiter) 1111001110100000 Signal Donne la vitesse ( et associé à cette vitesse un type de modulation) et la longueur de la trame Service Les 6 premiers bits à zéro pour synchronisation, les neufs bits sont réservés à un futur usage, et sont à zéros. The signal field consists of 24 bits, defining data rate and frame length. The IEEE 802.11a version of OFDM uses a combination of binary phase shift keying (BPSK), quadrature PSK (QPSK), and quadrature amplitude modulation (QAM), depending on the chosen data rate as it is shown in Table 1. The length field identifies the number of octets in the frame. The PLCP preamble and signal field are convolutionally encoded and sent at 6 Mbps using BPSK no matter what data rate the signal field indicates, The convolutional encoding rate depends on the chosen data rate. Table 1.Modulation Techniques Data Rate (Mbps) Modulatio n Coding Rate Coded bits per subcarrier Coded bits per OFDM symbol Data bits per 6 BPSK 1/2 1 48 24 9 BPSK 3/4 1 48 36 12 QPSK 1/2 2 96 48 18 QPSK 3/4 2 96 72 24 16-QAM 1/2 4 192 96 36 16-QAM 3/4 4 192 144 48 16-QAM 2/3 6 288 192 54 64-QAM 3/4 6 288 216 · The service field consists of 16 bits, with the first six bits as zeros to synchronize the descrambler in the receiver, and the remaining nine bits are reserved for future use (and set to zeros). The PLCP service data unit (PSDU) is the payload from the MAC layer being sent. The pad field contains at least six bits, but it is actually the number of bits that make the data field a multiple of the number of coded bits in an OFDM symbol (48, 96, 192, or 288). A data scrambler using a 127 bits sequence generator scrambles all bits in the data field to randomize the bit patterns in order to avoid long streams of 1s and 0s. · With IEEE 802.11a OFDM modulation, the binary serial signal is divided into groups (symbols) of one, two, four, or six bits, depending on the data rate chosen, and converted into complex numbers representing applicable constellation points. If a data rate of 24 Mbps is chosen, for example, then the PLCP maps the data bits to a 16QAM constellation. · After mapping, the PLCP normalizes the complex numbers to achieve the same average power for all mappings. The PLCP assigns each symbol, having a duration of 4 microseconds, to a particular subcarrier. An Inverse Fast Fourier transform (IFFT) combines the subcarriers before transmission.
Les trames macs La création d’une trame Ethernet est simple: ajouter un préambule, des informations d’adressage et un contrôle de trame à la fin. Dans le cas du 802.11, la question est plus complexe car le médium sans fil nécessite plusieurs fonctions de gestion et les types de trames correspondants qui n’existent pas les réseaux filaires. Ils existent trois types de trames Les trames de données qui représentent la charge utile du 802.11 Les trames de contrôle sont utilisées avec les trames de données afin de réaliser des fonctions de nettoyage du media, des fonctions d’acquisition du canal et d’écoute de porteuse, ainsi que les accusés de réception positifs des données reçues Les trames de gestion effectuent des fonctions de supervision; elles sont également employées pour rejoindre et quitter les réseaux sans fil et pour déplacer les associations d’un point d’accès à un autre
Format trame Chaque trame commence par un champs contrôle de trame. Les trames mac comportent 4 champs d’adresse, tous ces champs ne sont pas utilisés par tous les types de trames. Un champs donnée, corps de trame, sur réseau IP longueur max 1500 octets. Et un champs de « frame check sequence » ou souvent appelé CRC (Control Redundancy check) Montrer capture pour illustrer chaque trame en particulier 816
Les types et sous types de trame Champs version 0, réservé usage futur Type – La gestion du flux 802.11 nécessite un certain nombre de fonction incorporé au mac. On a déjà vu RTS/CTS et les accusés de réception mais d’autres existe On aura trois types de trame : Trames de gestion (00) Trames de contrôle (01) Trames de données (10) Réservé (11) Filtre wireshark: wlan.fc.type
Sous-types Les sous-type GESTION 0000 Association request 0001 Association response 0010 Reassociation request 0011 Reassociation response 0100 Probe request 0101 Probe response 1000 Beacon 1001 Announcement traffic indication message (ATIM) 1010 Disassociation 1011 Authentication 1100 Deauthentication Les sous-types CONTRÔLE 1010 Power Save (PS)-Poll 1011 RTS 1100 CTS 1101 Acknowledgment (ACK) 1110 Contention-Free (CF)-End 1111 CF-End+CF-Ack Filtre wireshark: wlan.fc.type_subtype exemple == 8 pour beacon frame, == 0x1d acknowledgment -1 pour contrôle d pour ack
Les sous-types Les sous-types DONNEES 0000 Data 0001 Data+CF-Ack 0010 Data+CF-Poll 0011 Data+CF-Ack+CF-Poll 0100 Null data (no data transmitted) 0101 CF-Ack (no data transmitted) 0110 CF-Poll (no data transmitted) 0111 Data+CF-Ack+CF-Poll Ensuite tous les sous-types commençant par un sont réservés aux nouvelles normes sur la qualité de service, proposé par le groupe 802.11e.
Wireshark: wlan.fc.fromds == 0 and wlan.fc.tods ==0 Toutes les trames de gestion et de contrôle. Les trames de données au sein d'un IBSS (ad_hoc) (jamais les trames de données d'un réseau infrastructure). Les trames de données émises depuis une station sans fils dans un réseau infrastructure. FromDS=1 Les trames de données reçues par une station sans fil dans un réseau infrastructure Les trames de données sur un pont sans fil. Wireshark: wlan.fc.fromds == 0 and wlan.fc.tods ==0
More fragment. Comme sur IP, lorsqu’il y a segmentation toutes les trames ont le bit à 1. Bit Retry. De temps en temps les trames sont réémises dans ce cas le bit est à 1. Bit power management. Les adaptateurs réseaux construit dans la norme 802.11 sont souvent au format PC Card et sont placés dans des portables, des PDAs qui pour la plupart fonctionnent sur batterie. Pour augmenter la durée de fonctionnement, il est à zéro quand l’appareil passe en veille après envoie trame, dans l’autre sens il est toujours à 1. Bit More Data. Positionné par le PA, pour signifier qu’après la trame il y a encore des données positionnées par les PA. WEP. Ce bit est positionné à 1, si la trame est protégée
Le champs durée Si le bit 15 est à zéro, c’est le NAV. Le nombre de micro-secondes pendant lesquelles le medium est supposé réservé pour la transmission en cours. Toutes les stations doivent surveillées et mettre à jour le NAV de manière adequate. Trames émises pendant la période sans contention, le bit 14 vaut zéro et bit 15 à un. Le champ Durée/ID a donc la valeur 32768. Cette dernière est interprétée comme un NAV. Elle permet à toutes trames qui n’a pas reçu la Balise annonçant la période sans contention, de mettre à jour le NAV avec un valeur suffisamment longue pour éviter les interférences Trames PS-Poll. Les stations mobiles peuvent décider d’économiser l’énergie en désactivant les antennes. Les stations endormies doivent se réveiller périodiquement. Pour s’assurer que les trames ne sont pas perdues, à leur réveil, ces stations envoient une trame PS-Poll pour récupérer les trames mises dans un tampon par le point d’accès. Dans cette requête, ces stations incluent l’identifiant d’association (AID – association ID) qui indique leur BSS d’appartenance.
Identifiant d’ensemble de service de base (BSSID) Une trame 802.11 peut contenir jusqu’à 4 adresses. Elles ont une signification différente selon le type de trame, en régle générale Le champs adresse 1 indique le récepteur Le champs adresse 2 indique l’émetteur Le champs adresse 3 pour le filtrage par le récepteur Par exemple dans un réseau infrastructure, cette partie est utilisée pour déterminer si la trame fait partie du réseau associé. Adresse de destination, comme pour Ethernet, un identifiant MAC IEEE sur 48 bits qui correspond au destinataire final Adresse de source, un identifiant MAC IEEE sur 48 bits qui désignent la source de l’émission. Adresse de réception – Un identifiant MAC IEEE sur 48 bits qui indique qu’elle station doit traiter la trame. S’il s’ agit d’une station sans fil, l’adresse de réception est l’adresse de destination. Pour les trames destinés à un nœud Ethernet connecté à un point d’accès, le récepteur est l’interface sans fil du point d’accès et l’adresse de destination peut être un routeur connecté au réseau Ethernet. Adresse d’émission. Un identifiant MAC IEEE sur 48 bits qui désignent l’interface qui a envoyé la trame sur le médium, utilisé dans les cas des ponts sans fil. Identifiant d’ensemble de service de base (BSSID)
Les trames des couches supérieures reçoivent un numéro de séquence lorsqu’elles passent au mac en vue de leur émission. Le sous-champs numéro de séquence fonctionne comme un compteur des trames émises modulo 4096. Si les paquets sont fragmentés ils ont le même numéro de séquence Pour les stations qui ont de la Qos, les champs sont légèrement différent, il y a une partie file d’attente
Encapsulation Montrer capture trame_cours (868,898 – Distinction par exemple stp et encapsulaiton ethernet type ip)
Exemple trame WMM - QoS Montrer trame: capturebesteffortvideo_wlan.qos.priority Filtre: wlan.fc.type_subtype == 0x28 Ou/et wlan.qos.priority 0 besteffort 1 Background 5 video 6 voice
Introduction Base générale Présentation des réseaux 802.11 Problématique du mac Trames les détails Service de données avec ou sans contention
Broadcast / Multicast Trames à diffusion générale et multiple appelées trames de groupe car elles sont destinées à plus d’une station réceptrice, sont les échanges les plus simples car il n’y a pas d’accusé de reception, et on trois types de trames: Trame de données à diffusion générale avec une adresse de diffusion dans le champ 1 Trame de données à diffusion multiple avec une adresse de diffusion dans le champ 1 Trame de gestion à diffusion générale avec une adresse de diffusion dans le champ 1 (trame balise, requête d’enquête et ATIM BISS)
Trames unicast simple
RTS/CTS Montrer fichier captureavec_filtre trame 5 6 7 8
RTS/CTS Fragmenté
Séquence économie d’énergie Les composants les plus gourmands en électricité dans un système radio sont les amplificateurs qui augmentent le signal juste avant son émission et force celui reçu à un niveau intelligible juste après sa réception. Les stations 802.11 peuvent augmenter la durée de fonctionnement des batteries en stoppant l’émetteur radio et en s’endormant périodiquement. Pendant les périodes de sommeil, les points d’accès mettent dans des tampons les trames à diffusion individuelle destinés à ces stations. Elles sont ensuite annoncées par des trames balises beacon. Pour retrouver les trames en tampon, les stations qui se réveillent utilisent des trames PS-Poll.
Réponse immédiate
Réponse différée
Trame unicast segmentée
Fonctionnement de la PCF Point Coordination Function Pour supporter les applications qui ont besoin d’un service presque temps réel, la norme 802.11 inclut une deuxième fonction de coordination (PCF- point coordination function) permet d’offrir un accès « équitable au médium ». Par certains aspects, l’accès au medium sous PCF ressemble au contrôle d’accès à base de jetons, le point d’accès détenant le jeton Le PCF est peu implémentée. Un serveur multimédia destiné aux particuliers à mis en œuvre le PCF, mais il n’a pas un grand succès commercial. Quelques produits professionnels ont implémenté la PCF car elle donne au point d’accès un contrôle plus important sur la gestio du médium
L’enchaînement Au début de PCF, le point d’accès transmet une balise. Elle contient entre autres la durée maximum de la période sans contention. Toutes les stations recevant la balise fixent le NAV à la duré maximum afin de bloquer les accès au médium sans fil. Lorsque le point d’accès a obtenu le contrôle du médium il interroge les stations associés présentes sur une liste d’interrogation afin de savoir si elles ont des données a transmettre. * CF acronyme de contention free
Quiz NAV signification? Rôle? Donner un exemple d’utilisation couche liaison (Logical Link) ? Combien de type de trame 802.11? Exemples Le concept de contention? IFS?