La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

WiFi, WiMax et IP cellulaire

Présentations similaires


Présentation au sujet: "WiFi, WiMax et IP cellulaire"— Transcription de la présentation:

1 WiFi, WiMax et IP cellulaire

2 Le WiFi Le WiFi est le nom courant pour désigner les normes de réseau x, qui permet à deux ou plusieurs ordinateurs de communiquer sans fil. Le WiFi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards de l'IEEE. Les intérêts de cette technologie réseau sont : mobilité dans le rayon du réseau tout en restant connecté au réseau local ou à l'Internet ; échange possible de gros fichiers entre deux ordinateurs ; mise en place d'un réseau local (LAN) moins coûteuse et plus facile que pour un réseau filaire ; mise en place facile d'un réseau temporaire, le temps d'une démonstration, d'une réunion ; accès à un réseau haut-débit pour des populations rurales non rentables pour les opérateurs commerciaux ; mise en place de réseaux autonomes, auto-gérés, communautaires ;

3 BSS (Basic Service Set)
Il existe deux modes de communication possibles entre les différents éléments d'un réseau WiFi : BSS ou ESS et Adhoc le mode infrastructure BSS En mode infrastructure chaque ordinateur station se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base et constitue une cellule.

4 ESS (Extended Service Set)
Il est possible de relier plusieurs points d'accès entre eux par une liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un ensemble de services étendu (Extended Service Set ou ESS).

5 Le AP (Access Point) en WiFi
Un point d'accès (ou Access Point, AP) peut disposer de plusieurs modes. Ces modes d'utilisations qualifiés d'avancés peuvent ne pas être implémentés dans certains appareils. Voici quelques exemples de modes avancés : en point à point (mode "bridge") : l'AP communique directement avec un autre AP, au moyen d'une antenne directionnelle, par radio. Cela permet d'étendre un réseau sans fil sur des distances plus importantes (plus d'un km, et jusqu'à plusieurs dizaines) ; en répéteur : l'AP ne fait que renvoyer les paquets, tels qu'il les reçoit, à un autre AP qui s'occupera de la redistribution ; en client : l'AP utilise les services d'un autre AP, et n'a pas de clients lui-même ;

6 Ad-hoc Mode Ad-hoc L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants (Independant Basic Service Set, abrégé en IBSS). Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d'échanger des données. Il est identfié par un SSID (service Set Identity), comme l'est un ESS en mode infrastructure. Dans un réseau ad hoc, la portée du BSS indépendant est déterminé par la portée de chaque station.

7 Caractéristiques de Ad-hoc
- Aucune administration centralisée n'est disponible ,Ce sont les hôtes mobiles elles-mêmes qui forment, d'une manière ad hoc, une infrastructure du réseau. - Aucune supposition ou limitation n'est faite sur la taille du réseau ad hoc, le réseau peut contenir des centaines ou des milliers d'unités mobiles. -Un réseau mobile ad hoc, appelé généralement MANET ( Mobile Ad hoc NETwork ), consiste en une grande population, relativement dense, d'unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée.

8 Représentation de Ad-hoc
La figure suivante représente un réseau ad hoc de 10 unités mobiles sous forme d’un graphe :

9 Routage en Ad-hoc Si on suppose que les coûts des liens sont identiques, le chemin indiqué dans la figure suivante est le chemin optimal reliant la station source et la station destination. Une bonne stratégie de routage utilise ce chemin dans le transfert des données entres les deux stations. Le problème qui se pose dans le contexte des réseaux ad hoc est l'adaptation de la méthode d'acheminement utilisée avec le grand nombre d'unités existant dans un environnement caractérisé par de modestes capacités de calcul et de sauvegarde et de changements rapides de topologies. Il semble donc important que toute conception de protocole de routage doive étudier les problèmes suivants : 1- La minimisation de la charge du réseau 2- Offrir un support pour pouvoir effectuer des communications multi-points fiables 3- Assurer un routage optimal 4- Offrir une bonne qualité concernant le temps de latence

10 Classification des protocoles de routage

11 UN PROTOCOLE DE ROUTAGE PRO-ACTIFS
DSDV: Destination-Sequenced Distance Vector est décrit comme suit: Chaque station mobile maintient une table de routage qui contient : Toutes les destinations possibles. Le nombre de noeud (ou de sauts) nécessaire pour atteindre la destination. Le numéro de séquences (SN : sequence number) qui correspond à un noeud destination. Le NS est utilisé pour faire la distinction entre les anciennes et les nouvelles routes, ce qui évite la formation des boucles de routage. La mise à jour dépend donc de deux paramètres : Le temps, c'est à dire la période de transmission, et Les événements Un paquet de mise à jour contient : 1- Le nouveau numéro de séquence incrémenté, du noeud émetteur. Et pour chaque nouvelle route : 2- L'adresse de la destination. 3- Le nombre de noeuds (ou de sauts) séparant le noeud de la destination. 4- Le numéro de séquence (des données reçues de la destination) tel qu'il a été estampillé par la destination. Le DSDV élimine les deux problèmes de boucle de routage "routing loop", et celui du "counting to infinity". Cependant : Dans ce protocole, une unité mobile doit attendre jusqu'à ce qu'elle reçoive la prochaine mise à jour initiée par la destination, afin de mettre à jour l'entrée associée à cette destination, dans la table de distance. Ce qui fait que le DSDV est lent. Le DSDV utilise une mise à jour périodique et basée sur les événements, ce qui cause un contrôle excessif dans la communication.

12 UN PROTOCOLE DE ROUTAGE REACTIF
Le protocole "Routage à Source Dynamique" (DSR), est basé sur l'utilisation de la technique "routage source". Dans cette technique : la source des données détermine la séquence complète des noeuds à travers lesquelles, les paquets de données seront envoyés. Un site initiateur de l'opération de « découverte de routes », diffuse un paquet requête de route. Si l'opération de découverte est réussite, l'initiateur reçoit un paquet réponse de route qui liste la séquence de noeuds à travers lesquels la destination peut être atteinte. Le paquet requête de route contient donc un champ enregistrement de route, dans lequel sera accumulée la séquence des noeuds visités durant la propagation de la requête dans le réseau, comme le montre la figure suivante :

13 La norme La norme s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire : la couche physique (notée parfois couche PHY), proposant trois types de codage de l'information, la couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control, ou MAC).

14 Canaux et fréquences Le DSSS ("Direct Sequence Spread Spectrum") est une méthode de modulation de signal, qui permet un étalement de spectre en séquence directe. La bande des 2,4 GHz est divisée en 14 canaux de 22 MHz. Les canaux adjacents se recouvrent partiellement, seuls trois canaux sur les 14 étant entièrement isolés. Les données sont transmises intégralement sur l'un de ces canaux de 22 MHz, sans saut. Pour compenser le bruit généré par un canal donné, on a recours à la technique du "chipping" (redondance de l'information). La redondance inhérente à chaque chip associée à l'étalement du signal sur le canal de 22 MHz assurent le contrôle et la correction d'erreur : même si une partie du signal est endommagée, il peut dans la plupart des cas être récupéré, ce qui minimise les demandes de retransmission.

15 Les protocoles Dans un réseau , la détection des collisions est impossible, à cause du problème communément appelé "near / far". Pour détecter une collision, une station doit être capable de transmettre et d'écouter en même temps. Or, dans les systèmes radio, il ne peut y avoir transmission et écoute simultanées. Le standard fait appel à un protocole légèrement modié, baptisé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Le protocole CSMA/CA tente d'éviter les collisions en imposant un accusé de réception systématique des paquets (ACK), ce qui signifie que pour chaque paquet de données arrivé intact, un paquet ACK est émis par la station de réception. CSMA/CA permet donc de partager l'accès aux ondes. Ce mécanisme d'accusé de réception explicite gère aussi très exactement les interférences et autres problèmes radio. Cependant, il ajoute à une charge inconnue sous 802.3, aussi un réseau local WiFi aura-t-il toujours des performances inférieures à un LAN Ethernet de débit théorique équivalent. La couche MAC offre deux caractéristiques de robustesse : les sommes de contrôle CRC (sur 32 bits) et la fragmentation des paquets. Cette dernière s'avère particulièrement utile dans les environnements très congestionnés ou lorsque les interférences posent problème (les gros paquets risquent d'être corrompus).

16 CDMA/CA Les terminaux d'un même BSS peuvent écouter l'activité de toute les stations se trouvant dans le même BSS. Lorsqu'une station envoie une trame: – les autres stations mettent à jour un timer appelée NAV (Network Allocation Vector) – Le NAV permet de retarder toutes les transmissions prévues – NAV calculé par rapport à l'information située dans le champ durée de vie ou TTL contenu dans les trames envoyées La station voulant émettre écoute le support – Si aucune activité n'est détectée pendant un DIFS, transmission immédiate des données – Si le support est occupé, la station écoute jusqu'à ce qu'il soit libre • Quand le support est disponible, la station retarde sa transmission en utilisant l'algorithme de backoff avant de transmettre • Si les données ont été reçues de manière intacte (vérification du CRC de la trame), la station destination attend pendant un SIFS et émet un ACK – Si l'ACK n'est pas détecté par la source ou si les données ne sont pas reçues correctement, on suppose qu'une collision s'est produite et le trame est retransmise

17 Exemple de transmission sans réservation
Initialement, une station calcule la valeur d'un temporisateur = timer backoff, compris entre 0 et 7 • Lorsque le support est libre, les stations décrémentent leur temporisateur jusqu'à ce que le support soit occupé ou que le temporisateur atteigne la valeur 0 – Si le temporisateur n'a pas atteint la valeur 0 et que le support est de nouveau occupé, la station bloque le temporisateur – Dès que le temporisateur atteint 0, la station transmet sa trame – Si 2 ou plusieurs stations atteignent la valeur 0 au même instant, une collision se produit et chaque station doit regénérer un nouveau temporisateur, compris entre 0 et 15 – Pour chaque tentative de retransmission, le temporisateur croît en puissance de 2.

18 Exemple de transmission avec réservation
– envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station source et une station destination avant tout envoi de données – Station qui veut émettre envoie un RTS • Toutes les stations du BSS entendent le RTS, lisent le champ de durée du RTS et mettent à jour leur NAV – Station destination répond après un SIFS, en envoyant un CTS • Les autres stations lisent le champ de durée du CTS et mettent de nouveau à jour leur NAV – Après réception du CTS par la source, celle-ci est assurée que le support est stable et réservé pour la transmission de données

19 Stations caches Station B cachée de la station A mais pas de la station C • La station A transmet des données à la station C, mais la station B ne détecte pas d'activité de la station A – Dans ce cas, la station B peut transmettre librement sans interférer avec la transmission de la station A – Si A et C échangent des RTS / CTS, la station B, bien que n'écoutant pas directement la station A, est informée par l'envoi par la station C d'un CTS que le support est occupé • B n'essaie donc pas de transmettre durant la transmission entre A et C • Ce mécanisme ne permet pas d'éviter les collisions, mais une collision de RTS / CTS ne gaspille pas autant de bande passante qu'une collision de données

20 Types de trames Il y a trois principaux types de trames : les trames de données, utilisées pour la transmission des données ; les trames de contrôle, utilisées pour contrôler l'accès au support (ex. RTS, CTS, ACK) ; les trames de gestion, transmises de la même façon que les trames de données pour l'échange d'informations de gestion, mais qui ne sont pas transmises aux couches supérieures. Le préambule, dépendant de la couche physique, est constitué de 2 parties : Synch : séquence de 80 bits alternant 0 et 1, utilisée pour sélectionner l'antenne appropriée (si plusieurs sont utilisées), et pour corriger l'offset de fréquence et de synchronisation. SFD : le Start Frame Delimiter consiste en la suite de 16 bits , utilisée pour définir le début de la trame. L'en-tête PLCP (Physical Layer Convergence Protocol) contient des informations logiques utilisées par la couche physique pour décoder la trame : nombre d'octets que contient le paquet, fanion de signalisation PLCP, champ de détection d'erreur CRC 16 bits.

21 Le MAC Le champ durée permet de calculer le NAV.
Le champ de contrôle de trame contient la version du protocole, ainsi que d'autres options. Une trame peut contenir jusqu'à 4 adresses ; l'adresse du récepteur, de l'émetteur, de l'émetteur original (celui qui a émit la trame, et non seulement un relais) et l'adresse de destination. Un système de drapeaux permet de définir les différentes adresses à utiliser selon le cas. Le champ de contrôle de séquence est utilisé pour différencier les différents fragments appartenant à la même trame, et pour reconnaître les paquets dupliqués. Il consiste en deux sous-champs, le numéro de fragment et le numéro de séquence qui définissent le numéro de trame et le numéro du fragment dans la trame. Enfin le CRC, Cyclic Redundancy Check, qui est sur 32 bits.

22 Les adresses La structure d'adressage est plus riche que pour un réseau filaire. Car si on veut accéder à une station du même réseau (BSS), il faut passer par le point d'accès donc indiquer son adresse MAC pour qu'il relaie le paquet. De même pour accéder à une station d'un autre réseau (ESS), deux adresses intermédiaires peuvent être indiquées. Ces champs d'adresses sont définis en accord avec les indications des champs To DS et From DS. Nous allons voir les quatre types d'adresse : -BSSID (Basic Service Set Identifier): En mode infrastructure MAC du PA En mode Ad-Hoc MAC locale du BSSID (générée lors de la création de l'IBSS). -DA (Destination Address) : adresse, individuelle ou de groupe, identifie le(s) destinataire(s). -SA (Source Address) : adresse individuelle ayant transmis la trame. -RA (Receveir Address) : BSSID destination (point d'accès récepteur). -TA (Transmitter Address) : BSSID source (point d'accès émetteur).

23 Contrôle trame et adresses

24 Puissance d'émission, débit et portée
L'IEEE b définit un débit de transmission allant jusqu'à 11Mbit/s. Les ondes radio ne sont pas entièrement bloquées par les structures d'un bâtiment, car elles peuvent se réfléchir pour contourner les obstacles. Le débit WiFi dépend de plusieurs facteurs, dont: le nombre d'utilisateurs ; la portée des micro-cellules (rayonnement des points d'accès) ; les interférences ; la propagation sur de multiples chemins (multipath) ; le support des standards ; le type de matériel ; les protocoles supplémentaires, les règles d'accès ; En pratique, la bande passante est réduite de 4 à 5 Mbit/s. Pour la portée, elle s'étend jusqu'à ce que le débit minimal soit atteint, c'est à dire 1 Mbit/s. La portée maximum est de 400 mètres avec les antennes standard. En général celle-ci est limitée à 80 mètres.

25 Fading et Roaming Pour réduire le phénomène de fading, il existe la technique d'Étalement de Spectre à Sauts de Fréquences (FHSS). Cette technique permet, en utilisant 37 canaux séparés de 1MHz, de résister aux interférences. La transmission radio est alors étalée sur l'ensemble des canaux utilisables, mais à un instant donné, seul un signal de 1 MHz est difusé sur l'un des canaux. La norme permet de "roamer" entre plusieurs points d'accès étant sur le même ou sur différents canaux. Par exemple toutes les 100ms le point d'accès peut transmettre un signal de balise ("beacon signal") qui contient un marqueur temporel pour la synchronisation avec le client, une carte de trafic, une indication des taux de transfert supportés, ainsi que d'autres paramètres. Le client en roaming peut utiliser ce signal pour déterminer la puissance de sa connexion avec la station de base. Si ce signal est jugé insuffisant ou faible le client en roaming peut décider de s'associer à une nouvelle station.

26 Sécurité Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples : interception de données, consistant à écouter les transmissions des différents utilisateurs du réseau sans fil ; détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à internet ; brouillage des transmissions consistant à émettre des signaux radio de telle manière à produire des interférences ; dénis de service rendant le réseau inutilisable en envoyant des commandes factices; Il existe également air-jack, un module regroupant des programmes permettant de mener des attaques au niveau de la couche 2 (liaison de données) et permettant des attaques de type "passeur de seau" (Man In The Middle), déni de service (DoS) et d'autres encore. . . Les outils de ce type sont nombreux et accessibles, d'où la nécessité de se protéger. On utilise le WEP. WEP signie "Wired Equivalent Privacy", c'est à dire "Confidentialité des données équivalente aux réseaux câblés". Ce mécanisme de chiffrement des données est intégré au standard Le WEP est un protocole chargé du chiffrement des trames utilisant l'algorithme symétrique RC4 avec des clés d'une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits.

27 WiMAX CPE (Customer Premise Equipement)
Chez le client : il n’existe pas encore de CPE indoor. Le CPE est constitué d’une partie placée à l’extérieur du bâtiment (ODU Outdoor Unit), et d’un boîtier interface à l’intérieur (IDU Indoor Unit).

28 Résultats de tests Les débits descendants mesurés varient généralement entre 1 et 6 Mbit/s ; des pointes à 12 Mbit/s ont pu être observées. Les débits peuvent être symétriques si on l’autorise au niveau des classes de service. Les temps de réponse Internet mesurés sont d’environ ms

29 Le WiMax

30 Les protocoles dans WiMax

31 Couche physique Couche physique
De 10 à 66GHz Propagation par vue directe est une nécessité pratique. Modulation par simple porteuse. Le BS transmet un signal TDM avec une attribution d’un intervalle de temps pour chacun. L’accès à la voie montante est réalisé par TDMA. FEC utilisé est le reed-solomon avec QPSK QAM-16 ou QAM-64 états A la suite des discutions autour de l'extension de la norme concernant le duplex, la conception d'un burst a été choisie pour permettre en même temps : Le TDD (Time Division Duplexing), dans lequel les liens montants et descendants partage un canal mais ne transmet pas simultanément. Le FDD (Frequency Division Duplexing), dans lequel les liens montants et descendant fonctionnent sur différents canaux, parfois simultanément. Pour remédier au problème d’obstacle la norme a propose l’utilisation de OFDM.

32 Couche physique Le système utilise une trame de 0.5, 1, ou 2 ms. Cette trame est divisée en plusieurs slot physique afin d’allouer la largeur de bande et l’identification des transitions physiques. A mesure que le débit augmente, le temps d’émission diminue. Un slot physique est défini pour être un symbole du codage QAM-4. Dans la version modifiée de la couche physique du TDD, la sous trame de lien montant est envoyée après la sous trame de lien descendant sur la même fréquence porteuse. Dans la version modifiée FDD, les sous trames des liens montants et descendants sont envoyés dans le même intervalle de temps mais sont transportées sur des fréquences séparées.

33 Couche physique DL-MAP: plan du
trame descendante (position, codage, constellation…pour chaque minislot). UL-MAP: garantit un minislot à chaque SS. DIUC: Down link Interval Usage Code. Les portions TDM puis TDMA sont envoyés suivant la robustesse de réception. Par exemple en half-duplex on risque de perdre la synchronisation et il faut alors introduire un préambule.

34 Couche physique UIUC: Uplink link Interval Usage Code. Ce code est déterminé par le UL-MAP pour assigner à chaque SS un minislot. Deux slots accédés par contention: Un slot pour l’accès initial (pour des utilisateurs bas débit) Un autre pour la demande de BP afin de réserver dans UL-MAP.

35 Couche MAC Trois sous couches:
Service Specific Convergence avec IP,ATM… Transmettre les SDU à la bonne connexion MAC Préserver et activer la QoS… Couche commune (accès) Les services sont associés à une connexion (CID) qui est l’adresse de la connexion plus utilisé que l’adresse MAC pour demander la BP, QoS.. On a des connexions pour la contention, de diffusion… Protection (chiffrement, authentification…).

36 Couche MAC Échanger les données entre les couches MAC du BS et ses SS.
HT : Header Type CI: CRC Indicator EC: Encryption Control CID: Connexion Identifier EKS: Encryption Key Sequence. HCS: Header Check Sequenece. Type: pour les sous entête et data.

37 OFDM Le multiplexage par répartition orthogonale de la fréquence (Orthogonal Frequency Division Multiplexing ou OFDM) est une technique de modulation multi-porteuses à base de transformée de Fourier rapide, les systèmes OFDM transmettent les données par blocs: le flux original de données de débit R est multiplexé en N flux parallèles de débit R/N. Il s'agit bien d'un multiplexage fréquentiel puisque les données sont transmises sur N canaux différents.

38 IP mobile, IP cellulaire

39 IP mobile L’arrivée de nouvelles technologies de transmission de données sur des réseaux sans fil comme , GPRS, UMTS, permet de ne plus voir les ordinateurs portables comme de simples machines nomades. À l’heure actuelle, il est possible pour un ordinateur portable de communiquer même pendant ses mouvements. On ne parle plus d’ordinateurs nomades mais d’ordinateurs mobiles. IP Mobile. L’objectif de ce protocole est de masquer la mobilité d’un équipement à ses correspondants sur le reste de l’Internet.

40 Mécanismes d’allocation d’adresses IP
Dans le monde IP actuel, il existe deux techniques pour l’attribution d’adresses IP à un équipement : la configuration manuelle et la configuration dynamique. DHCP (Dynamique Host Configuration Protocol ) permet l’attribution automatique et dynamique d’adresses IP. L’utilisateur se comporte comme un client au service DHCP. Dès que le client demande une connexion à son fournisseur de service, celui-ci lui transmet automatiquement l’ensemble des paramètres IP nécessaires à son raccordement à l’Internet.

41 Mobilité IP maintien des communications existantes entre le noeud mobile et ses correspondants, même pendant les déplacements du mobile. l’IETF a identifié quatre acteurs : — le mobile lui-même ; — les correspondants de ce dernier ; — un routeur situé dans le réseau administratif du mobile appelé, agent mère ; — un routeur situé dans le réseau visité par le mobile appelé, agent relais. Ce dernier est utilisé uniquement dans le cas de la mobilité IPv4.

42 fonctionnalités Les fonctionnalités définies par l’IETF pour le mobile sont les suivantes : — être capable de découvrir son changement de point d’attachement sur l’Internet — être capable de prévenir son agent mère, afin que celui-ci achemine les demandes de communications des futurs correspondants du mobile. En effet, les futurs correspondants du mobile ne peuvent pas connaître la position courante du mobile. Ces derniers font initialement l’hypothèse que le mobile se situe dans son réseau administratif ; — sécuriser les mécanismes de mise à jour de l’agent mère afin d’éviter des tentatives d’usurpation d’identité. Les fonctionnalités définies par l’IETF pour les correspondants du (des) mobile(s) sont les suivantes : — être capable d’apprendre les changements de positions des mobiles avec lesquels le correspondant est en communication ; — être capable d’acheminer les paquets vers la position courante d’un mobile ; — être capable d’authentifier les mises à jour d’un mobile.

43 fonctionnalités Les fonctionnalités définies par l’IETF pour les agents mères sont les suivantes : — être un routeur situé dans le réseau administratif du mobile ; — être capable d’apprendre les changements de positions des mobiles qu’il gère ; — être capable d’authentifier les mises à jour d’un mobile ; — être capable d’intercepter les paquets destinés à un mobile lorsque celui-ci n’est pas dans son réseau mère ; — être capable d’acheminer les paquets destinés à un mobile vers sa position courante. Le partenaire d’une communication avec un mobile est appelé le correspondant CH. Il peut s’agir soit d’une machine fixe, soit d’un autre mobile. Quand un correspondant veut envoyer des données à un mobile, il se contente de formater un paquet IP ordinaire. L’adresse IP source sera celle du correspondant, l’adresse IP destination sera celle du mobile. Ces paquets arriveront, en utilisant le routage IP conventionnel sur le réseau mère du mobile. À ce stade, un routeur appelé l’agent mère AM intercepte les dits paquets et les transmet vers la position courante du mobile.

44

45 Encapsulation L’encapsulation des paquets consiste à insérer un nouvel en-tête IP devant l’en-tête existant. Ce procédé permet de continuer à utiliser les mécanismes de routage IP conventionnels tout en permettant une redirection des paquets. Le nouvel en-tête appelé en-tête IP d’encapsulation, contient comme adresse source l’adresse de l’agent mère et comme adresse destination, l’adresse de l’agent relais (ou adresse temporaire du mobile).

46 Mobilité IPv6 La mobilité IPv6 définit quatre nouvelles options destination : — mise à jour de l’association : cette option est utilisée par un mobile pour avertir soit un correspondant, soit l’agent mère du mobile, de son adresse temporaire courante. — acquittement de l’association : cette option est utilisée pour acquitter la réception d’un message « mise à jour de l’association ». — demande de mise à jour de l’association : cette option est utilisée pour demander à un mobile d’envoyer un message « mise à jour de l’association » contenant son adresse temporaire courante. — adresse principale ou mère : cette option est utilisée dans tout paquet envoyé par un mobile. Les paquets envoyés par un mobile lorsqu’il est hors de son sous-réseau mère disposent généralement dans l’en-tête IPv6 de l’une des adresses temporaires du mobile. En insérant dans ces paquets l’option destination « adresse principale », les correspondants sont capables de substituer l’adresse temporaire par l’adresse mère du mobile, ce qui leur permet ainsi de référencer toujours le mobile par son adresse principale.

47 IP Cellulaire Ce protocole combine la facilité de prise en compte des déplacements offerts par les réseaux cellulaires ainsi que la gestion efficace de la localisation des équipements actifs ou non, la robustesse et la « scalabilité » (résistance au facteur d’échelle) des réseaux IP. Un réseau IP Cellulaire est composé de point d’accès sans fil qui émettent périodiquement des messages appelés « beacons ». Ces messages sont utilisés par les mobiles pour localiser le point d’accès le plus proche lui offrant une connectivité au réseau cellulaire et à travers lui au reste de l’Internet. Tout paquet émis par un mobile est transmis au point d’accès auquel il est rattaché. Le point d’accès est lui-même relié à des noeuds IP Cellulaire qui constitue le réseau. Lorsqu’un point d’accès réceptionne des paquets provenant du mobile, il les transmet à son voisin en direction de la gateway (passerelle) du réseau.

48 IP cellulaire Les noeuds cellulaires maintiennent des informations d’accessibilité. Certaines de ces informations sont stockées dans un cache appelé « cache de routage ». Les paquets transmis par un mobile dans le réseau cellulaire mettent automatiquement à jour ce cache de routage. Une entrée de ce cache associe l’adresse IP du mobile avec le noeud voisin du réseau cellulaire par lequel le paquet est arrivé.

49 IP cellulaire Le protocole IP Cellulaire définit deux états pour un mobile : un état actif et un état passif. L’état actif correspond aux mobiles en cours de communications. L’état passif correspond aux mobiles qui n’ont pas de communication actuellement mais qui sont joignables à travers le réseau cellulaire. La gestion de la localisation des équipements dans un réseau cellulaire est cruciale. Aussi, le protocole IP Cellulaire définit des zones géographiques. Chaque zone regroupe un certain nombre de cellules ; une zone est appelée zone de localisation. Les déplacements d’un mobile dans le réseau IP Cellulaire sont à l’initiative du mobile ; ils sont appelés « handoff ».

50 Satellite

51 Communication par satellite
• Fonction de leur orbite terrestre GEO : Geostationary Earth Orbit MEO : Middle Earth Orbit LEO : Low Earth Orbit

52 Les caractéristiques des satellites
MEO • Orbite : Kms • Délai (A/R) : 82ms • Applications : voix (mobiles), data bas débit • Débit : 300b/s à 38.4 kb/s • Exemples : Odyssey, Ellipso LEO • Orbite : 640 à 1600 Kms • Délai (A/R) : 6 à 21 ms ( négligeable) • Couverture globale : environ 40 à 900satellites • Applications : voix (mobiles), data haut & bas débit • Débit : 2.4 kb/s à 155 Mb/s • Exemples : Iridium, Globalstar, Télédesic ... GEO • 1er a être mis en place, les + simple à mettre en oeuvre • Même vitesse angulaire que la terre (semble fixe) • Couverture globale : 3 satellites seulement • Nombre total limité (angle 2° <=> interférences entre satellites) • Orbite : Kms • Délai (A/R) : 257ms (important) • Applications : Diffusion, VSAT, liaison point à point • Débit : jusqu'à 155 Mb/s • Exemple s : Astra, Hotbird …

53 Exemple des services offerts par GEO

54 Exemple de satellite LEO (IRIDIUM)
Altitude de 780km Poids de 700kg Duree de vie de 6ans Vitesse de 24000km/h Chaque satellite contourne la terre en 100mn Handover inter et intra frequence.

55 Mobilité totale (satellite avec UMTS)

56 Utilisation de satellite en UMTS
Satellite comme Node B Satellite comme RNC

57 Exemple d’accès en S-UMTS (S-CDMA/PRMA)
Temps x codes p = f(x) 1 2 i Trame Nb de codes actifs

58 Scenario global de communication


Télécharger ppt "WiFi, WiMax et IP cellulaire"

Présentations similaires


Annonces Google