Cours Réseaux sans fil Réalisé par : Encadré par: Issame El Kaim Faculté des Sciences et Techniques Fès Université Sidi Mohamed Ben Abdellah Département Génie Electrique Cours Réseaux sans fil Réalisé par : Issame El Kaim Oussama Miquas Encadré par: F. MRABTI
WLAN NOM GENERIQUE Wireless Local Area Network (Réseau Local Sans Fils)
Introduction WI-FI est une technologie de réseaux sans fil utilisant comme média les ondes hertziennes. Le Wi-Fi désigne la Wireless Fidelity, c'est un nom commercial donné à la norme IEEE 802.11 Apparu au milieu des années 90 aux USA
Introduction La WECA (Wireless Ethernet Compatibility Alliance) est l'organisme chargé d'étudier l'interopérabilité des matériels de la norme 802.11. A l'origine le terme "WiFi" n'avait pas de signification. Il s'agissait d'un terme publicitaire. Par la suite ce terme a été justifié avec le slogan "The standard for Wireless Fidelity"
NORMES Elle est assurée essentiellement par le groupe 802.11 de l'I.E.E.E. La norme initiale 802.11 a connu de nombreuses révisions notées 802.11a, 802.11b, 802.11g pour les principales. Ces révisions visent essentiellement : une amélioration du débit et/ou une amélioration de la sécurité.
Débit théorique (intérieur) NORMES 802.11a Cette norme : fixe un haut débit maximum à 54 Mbits/s théorique spécifie 8 canaux radio dans la bande de fréquence des 5 Ghz Débit théorique (intérieur) Portée 54 Mbits/s 10 m 48 Mbits/s 17 m 36 Mbits/s 25 m 24 Mbits/s 30 m 12 Mbits/s 50 m 6 Mbits/s 70 m
NORMES 802.11b Une des normes les plus répandues avec la 802.11g. Elle : Fixe un débit moyen maximum à 11 Mbits/s théorique une portée pouvant aller à 300 mètres Spécifie 3 canaux radio (1, 6 et 11) sur la bande de fréquence des 2,4 Ghz (voir plus loin). On trouve une norme propriétaire 802.11b+ qui améliore le débit Débit théorique Portée (en intérieur) (en extérieur) 11 Mbits/s 50 m 200 m 5.5 Mbits/s 75 m 300 m 2 Mbits/s 100 m 400 m 1 Mbits/s 150 m 500 m
NORMES Remarque : les normes 802.11a et 802.11b sont incompatibles. Néanmoins certains matériels offrent les 2 normes.
NORMES 802.11g Norme compatible avec la 802.11b qui offre un haut débit à 54 Mbits/s théoriques (30 Mbits/s réels). spécifie 3 canaux radio (1, 6 et 11) sur la bande de fréquence des 2,4 Ghz (voir plus loin).
NORMES 802.11g Débit théorique Portée (en intérieur) (en extérieur) 54 Mbits/s 27 m 75 m 48 Mbits/s 29 m 100 m 36 Mbits/s 30 m 120 m 24 Mbits/s 42 m 140 m 18 Mbits/s 55 m 180 m 12 Mbits/s 64 m 250 m 9 Mbits/s 350 m 6 Mbits/s 90 m 400 m
NORMES 802.11d : Internationalisation de la norme 802.11 afin de permettre au matériel d'échanger des informations sur les puissances et les bandes de fréquences définies par chaque pays. 802.11c : modification de la norme 802.11d pour créer un pont de 802.11 vers 802.11d. 802.11e : Pour améliorer la qualité du service afin d’obtenir une meilleure utilisation de la bande passante pour transmettre de la voix et de la vidéo. 802.11f (IAPP): Elle définit l'interopérabilité des points d'accès (itinérance ou roaming). La norme 802.11f est une réponse à un besoin grandissant dans le monde WIFI : réaliser des Hand Over L’objectif est donc de permettre à une station mobile de conserver une connexion Internet lorsque celle-ci change de point d’accès. Pour répondre à ce besoin l’IEEE a ratifié cette norme en 2003
NORMES Objectifs premières de IAPP Permettre une meilleure interopérabilité entre les différents réseaux WIFI. La communication entre deux AP est réalisée via le réseau de distribution Les APs se transmettent des informations sur la station mobile (PC, PDA …) Construction de tables de roaming, qui sont en fait des ponts entre les AP. Ces tables doivent permettre d’améliorer les temps de roaming. Sécurisation des communications entre les APs. 802.11h : Rapproche la norme 802.11 de la norme européenne HiperLAN2 afin d'être en conformité avec la réglementation européenne.
NORMES 802.11i : Elle améliore la sécurité (authentification, cryptage et distribution des clés) en s'appuyant sur la norme Advanced Encryption Standard (AES). Cette norme s'applique aux transmissions 802.11a, 802.11b et 802.11g. 802.11i met en place le WPA2 (en 2004)
Caractéristique La bande de wifi commence à : 2,4 Ghz jusqu'à 2,4835 Ghz Le tableau donne la fréquence centrale. La largeur du canal et de 22 Mhz (11 Mhz de part et d'autre) On remarque que les canaux se recouvrent largement. Le canal 11 est le canal utilisé par défaut pour le WiFi
Caractéristique Canal Fréquence en Ghz 1 2.412 2 2.417 3 2.422 4 2.427 5 2.432 6 2.437 7 2.442 8 2.447 9 2.452 10 2.457 11 2.462 12 2.467 13 2.472
Caractéristique La norme 802.11 définit la couche physique et la couche liaison d’un réseau sans fil.
Techniques d’accès La norme 802.11 utilise deux technique d’ accès: DCF(Distribution Coordination Function) utilise quatre techniques pour fournir un accès: Un système CSMA* comme principal protocole Un système d’accusé réception Un système de retransmission permettant de réduire la probabilité d’échec d’une trame non accusée un système optionnel évitant les collisions cachées et s’assurant de la prise de canal PCF La Point Coordination Function (PCF) est fondée sur l'interrogation à tour de rôle des stations, ou polling, contrôlée par le point d'accès. Une station ne peut émettre que si elle est autorisée et elle ne peut recevoir que si elle est sélectionnée. Cette méthode est conçue pour les applications temps réel (vidéo, voix) nécessitant une gestion du délai lors des transmissions de données
III.1 Techniques d’accès CSMA: est l'accronyme de "Carrier Sense Multiple Access". Il s'agit d'un ensemble de méthode pour détecter ou bien éviter les collisions de messages dans les transmissions. Pour éviter des erreurs lors de la transmission de données, il est nécessaire d'éviter les collisions. Cependant, selon le média et d'autres paramètres (débit, distance, codage...), il n'est pas possible d'utiliser une seule et unique méthode Il existe trois méthodes employées dans les réseaux : CSMA/CR : Collision Resolution CSMA/CD : Collision Detection CSMA/CA : Collision Avoidance
Techniques d’accès Avant de rentrer dans la technique, il est utile pour une bonne compréhension de faire une analogie avec un groupe de personnes souhaitant discuter entres elles : CSMA/CD correspond à un groupe dans lequel chaque personne peut prendre la parole quand il le souhaite (lors d'un silence). Si deux personnes parlent en même temps, elles s'arrêtent et attendent un petit temps (aléatoire pour chaque personne). CSMA/CA ressemble plus à un groupe d'élèves dans une classe : lorsqu'un élève veut parler, il doit lever la main et l'enseignant va l'autoriser à parler pour une durée définie. Si un élève au premier rang lève la main, il ne peut pas voir celui qui a levé également la main au fond, d'où l'importance du rôle de l'enseignant. CSMA/CR sera plus difficile à imaginer : dans un groupe de personne, si deux personnes parlent en même temps, elles continuent de le faire tant qu'elle disent strictement la même chose. Dès que les paroles divergent, un arbitrage logique est fait et l'une des personnes s'arrête, laissant l'autre terminer sa phrase.
TRAME Le standard 802.11 définit le format des trames échangées. Chaque trame est constituée d'un en-tête (appelé MAC header, d'une longueur de 30 octets), d'un corps et d'un FCS (Frame Sequence Check) permettant la correction d'erreur.
TRAME FC (Frame Control, en français contrôle de trame) : ce champ de deux octets est constitué des informations suivantes Version de protocole : ce champs de 2 bits permettra de prendre en compte les évolutions de version du standard 802.11. Type et Sous-type : ces champs, respectivement de 2 et 4 bits, définissent le type et le sous-type des trames Le type gestion correspond aux demandes d'association ainsi qu'aux messages d'annonce du point d'accès. Le type contrôle est utilisé pour l'accès au média afin de demander des autorisations pour émettre. Enfin le type données concerne les envois de données (la plus grande partie du traffic).
TRAME To DS : ce bit vaut 1 lorsque la trame est destinée au système de distribution (DS), il vaut 0 zéro dans les autres cas. Toute trame envoyée par une station à destination d'un point d'accès From DS : ce bit vaut 1 lorsque la trame provient du système de distribution (DS), il vautzéro dans les autres cas. More Fragments (fragments supplémentaires) : permet d'indiquer (lorsqu'il vaut 1) qu'il reste des fragments à transmettre Retry : ce bit spécifie que le fragment en cours est une retransmission d'un fragment précédemment Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la station ayant envoyé ce fragment entre en mode de gestion d'énergie More Data (gestion d'énergie) : ce bit, utilisé pour le mode de gestion d'énergie, est utilisé par le point d'accès pour spécifier à une station que des trames supplémentaires sont stockées en attente.
TRAME WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le corps de la trame. Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service strictement ordonnée Durée / ID : Ce champ indique la durée d'utilisation du canal de transmission. Champs adresses : une trame peut contenir jusqu'à 3 adresses en plus de l'adresse de 48 bits Contrôle de séquence : ce champ permet de distinguer les divers fragments d'une même trame. Il est composé de deux sous-champs permettant de réordonner les fragments : Le numéro de fragment Le numéro de séquence CRC : une somme de contrôle servant à vérifier l'intégrité de la trame
Les topologies Les réseaux Wi-Fi Ad-Hoc Dans ce type d'infrastructure, les machines se connectent les unes aux autres dans une topologie point à point (peer to peer). Il s'agit d'un fonctionnement semblable au workgroup. Chaque machine joue à la fois les rôles de client et de point d'accès. Chaque station forme un ensemble de services de base indépendants (en anglais independant basic service set, abrégé en IBSS).
Les topologies Les réseaux Ad-Hoc s'appliquent au petites structures (réseau domestique par exemple). L'interconnexion des machines dépend : De leur éloignement les une par rapport aux autres. De la puissance de l'émission du signal radio. Des obstacles (cloisons, etc.)
Les topologies Les réseaux Wi-Fi d'infrastructure Dans ce type de réseau chaque station Wi-Fi se connecte à un point d'accès qui lui même est généralement connecté à un réseau filaire. L'ensemble du point d'accès et des stations situées dans sa zone de couverture radio forme un ensemble de services de base (en anglais basic service set, noté BSS) appelé cellule. Le BSS est identifié par un BSSID
Point d'accès Réseau filaire Ethernet BSS
Les topologies Plusieurs points d'accès donc plusieurs BSS peuvent être reliés soit par un câble soit par une connexion Wi-Fi. Plusieurs BSS ainsi reliés forment un un ensemble de services étendu (Extended Service Set ou ESS). Un ESS est repéré par un ESSID souvent abrégé en SSID (Service Set Identifier), un identifiant de 32 caractères au format ASCII servant de nom pour le réseau.
Point d'accès Réseau filaire Ethernet BSS = ESS
Les topologies L'itinérance ou le roaming correspond au fait qu'un utilisateur nomade passe de façon transparente d'un BSS à l'autre. Les point d'accès communique entre eux grâce au système d'interconnexion.
Les topologies les services 802.11 suivant l’architecture retenue: En mode infrastructure, les services suivant sont essentiels: Association – désassociation : Une station qui souhaite utiliser le réseau doit s’associer avec le point d’accès. Grâce à cette association, la station fait partie du BSS du point d’accès. Elle peut alors, utiliser les services du point d’accès. L’attachement entre la station et le point d’accès est rompu grâce à la désassociation. Distribution: C’est ce service qui aiguille les trames. Il permet à une station d’envoyer des trames à travers le système de distribution (DS) d’un BSS ou d’un ESS. Intégration : Le service d’intégration permet aux différents points d’accès de communiquer par un canal différent de 802.11, le plus souvent il s’agit d’un réseau local.
Les topologies Station dans un BSS Station dans un IBSS Station dans un BSS Station dans un IBSS Authentification - Désauthentification OUI Acheminement des trames Sécurité Association – Désassociation NON Distribution Intégration
Matériels Les 2 composants de base d'un réseau Wi-Fi sont Le point d'accès L'interface client Le point d'accès: Élément central d'un réseau Wi-Fi de type "infrastructure" Le point d'accès est un équipement de Niveau capable de faire les fonctions suivantes : Gestion de l'émission radio Prise en charge de la norme 802.11 avec un aspect sécuritaire (authentification et cryptage) qui n'existe pas avec un Switch Connexion au réseau filaire. Fonction "pont" Ethernet/802.11 Serveur DHCP
Point d’accès wifi ProSafe de NetGear (face arrière) Antenne Primaire Secondaire Connecteur Série pour une administration à partir d'une console Connexion au réseau filaire Ethernet Reset de la configuration Alimentation électrique (si pas de POE)
Matériels Elle peut être : L'interface client: Intégrée sur la carte mère du poste (portable et de plus en plus sur les cartes mères des machines de bureau) Enfichable dans le poste client comme une interface réseau filaire. Un adaptateur pour les périphériques ne pouvant pas recevoir de carte (imprimante)
Conclusion D'une manière générale le wi-fi permet de faire de l'ethernet sans-fil, si bien que toutes les applications compatibles ethernet peuvent fonctionner en wi-fi.
HiperLAN (High Performance LAN) Définition : HiperLAN (HIgh PERformance radio LAN) est un standard européen de télécommunications créé par l'ETSI (European Telecommunication Standards Institute) et développé par le groupe technique BRAN (Broadband Radio Access Networks). But: Créer des environnements sans fil à haut débit : - Environnements flexibles - Permettant un fonctionnement ad-hoc : communication de mobile à mobile en transitant par des mobiles intermédiaires
HiperLAN (High Performance LAN) Sur la bande passante affectée au réseau HiperLAN, 5 canaux indépendants autorisent 5 porteuses en parallèle: Puissance des émissions : environ 1 W Code correcteur d'erreur pour obtenir une qualité de transport comparable à celle obtenue dans un réseau local
Applications majeures et scénario de convergence
Famille HiperLAN : 4 propositions (4) HiperLAN Type 1 À l'intérieur des bâtiments sur des distances d'environ 50 m par borne Déplacement des utilisateurs < 10 m/s Bande de fréquences entre 5,1 et 5,3 GHz Interfaces conventionnelles pouvant être utilisées par les LANs sans fil
HiperLAN Type 2 Distance par borne étendue à 200 m Débit : 23,5 Mbit/s Déplacement des terminaux < 10 m/s Accéder aux réseaux ATM et satisfaire aux interfaces ATM • Pouvoir implémenter les classes de services correspondantes • Permettre le support d'applications isochrones
HiperLAN 3 ou HiperAccess – Boucle locale radio ou WLL (Wireless Local Loop) – Réseaux de diffusion : permet le point à multipoint, avec des termianux ne sortant pas de leur cellule – Distance entre stations < 5 km – Interfaces ATM privilégiées Permettre l'adoption des classes de service et des qualités de service associées – Débit supérieur à 20 Mbit/s par utilisateur
– Marché des liaisons fixes entre 2 points Hyperlan 4: – Marché des liaisons fixes entre 2 points – Remplacer les liaisons ATM sur des distances de 150 à 200 m • débit compatible avec les normes de l'ATM : 155 Mbit/s • Classes de service ATM proposées – Antenne directionnelle, car la bande de fréquences situées entre 17,2 et 17,3 GHz
Catégories de réseaux HiperLAN
Norme physique d'HiperLAN – Couche physique quasiment identique à IEEE 802.11a – Couches MAC différentes (IEEE 802.11 : Ethernet)
Couche physique d'HiperLAN • Bande de fréquences 5150 MHz – 5300 MHz • Fréquence nominale de chaque porteuse • HiperLAN utilise 5 porteuses – Porteuses 0, 1 et 2 : porteuses « par défaut » – Bande passante de chaque canal : 23 MHz • Technique permettant d'atteindre 23,5 Mbit/s consomme beaucoup d'énergie électrique
– Gaussian Minimum Shift Keying Modulation Transmission haut débit : GMSK – Gaussian Minimum Shift Keying – Modulation à enveloppe constante : amplitude constante Transmission bas débit : FSK – Frequency Shift Keying
Technique d'accès à l'interface radio: Couche MAC divisée en 2 parties : – Sous-couche CAC : Channel Access Contro • Partie physique de la technique d'accè • Contient toute la partie transmission et réception, qui gère les problèmes liés au canal hertzien
– Mise en forme de la trame – Routage interne – Sous-couche MAC: • Partie logique – Mise en forme de la trame – Routage interne – Algorithmes de confidentialité – Gestion de priorité pour assurer une qualité de service – Insertion et retrait des stations
Adaptation du CSMA/CD, appelée EY-NPMA – Elimination-Yield-None Preemptive Priority Multiple Access – Utilise les 5 canaux avec des ordres de priorité • Dans un 1er temps, la station essaie d'accéder aux canaux selon un ordre dépendant de leur priorité • Collisions potentielles annihilées par une technique de contention sur des tranches de temps préétablies
– Sélection des transmissions de données ayant les plus fortes priorités pour l’accès au canal – La priorité est basé sur la durée de vie résiduelle du paquet et la priorité de l’utilisateur – Compétition entre les CAC de même priorité – Transmission d’un signal par le CAC – Écoute du canal à la fin de la transmission • Si quelqu’un d’autre transmet, la transmission est retardée jusqu’au prochain cycle d’accès au canal • Sinon le CAC commence sa transmission Priorités Contention
Couche MAC Définit les protocoles pour : – L’économie d’énergie – La sécurité – Le routage multi-sauts – Service de transfert de données vers les couches supérieures
Couche MAC : topologie HiperLAN 1 supporte 2 topologies : – Infrastructure • Chaque terminal sélectionne 1 voisin pour être son transmetteur • Envoie tout son trafic vers le transmetteur (Forwarder) –Ad-hoc • Il n’y a pas de contrôleur de ce type • Chaque terminal communique directement avec tous les autres
couche MAC : priorité C – Inter-Frame Space – Priorité fixée IEEE 802.11 : priorité incluse dans les IFS – Inter-Frame Space – Priorité fixée HiperLAN – Les priorités pour l’accès au canal sont affectées dynamiquement aux paquets – 2 paramètres utilisés pour calculer ces priorités • Durée de vie du paquet (Packet Lifetime) • Priorité de l’utilisateur – La durée de vie du paquet est mise à jour constamment • La priorité d’un paquet augmente dans le temps
Couche MAC : routage multi multi- -sauts HiperLAN utilise un message « Hello » pour découvrir le voisinage – Neighborhood Discovery – Envoi périodique d’un message Hello à ses voisins Le Forwarder construit une carte complète du réseau HiperLAN en utilisant ces informations – Il peut alors décider du prochain nœud à qui il doit envoyer les paquets
Couche MAC : économie d’énergie Les terminaux mobiles peuvent s’accorder sur des paternes de réveil – Ex : réveils périodiques pour recevoir des données Certains nœuds du réseau doivent être capables – de stocker les données destinées aux terminaux endormis – De leur envoyer les données au bon moment
• Terminal en mode d’économie d’énergie Fonctionnalités effectuées par 2 rôles : –P-saver • Terminal en mode d’économie d’énergie • Diffuse à ses voisins sa paterne de réveil – P-supporter • Voisin du P-saver • Retarde la transmission des paquets vers le P-saver • Utilise la paterne de réveil pour savoir quand transmettre les paquets stockés
Trames HiperLAN Longueur variable, 2422 bits max Adresses reprises de l'Ethernet – Adresses MAC sur 6 octets Numéro de constructeur sur 3 octets – Numéro de série sur 3 octets