Transcript slides

Introduction aux réseaux sans fils
http://www.i3s.unice.fr/~lopezpac/
Standards IEEE pour les réseaux
sans fil
•
TAGGING
➢
•
WPAN
➢
•
➔
IEEE 802.15.1 – Bluetooth
➔
IEEE 802.15.3 – UWB (Ultra Wide Band)
➔
IEEE 802.15.4 – ZigBee
IEEE 802.11 (Wi-Fi)
➔
IEEE 802.11b, a, g
➔
IEEE 802.11n
➔
IEEE 802.11s
WMAN
➢
•
IEEE 802.15
WLAN
➢
•
RFID
IEEE 802.16
➔
IEEE 802.16-2004
➔
IEEE 802.16e/IEEE 802.20 (Wi-Mobile)
WRAN
➢
IEEE 802.22 Utilisation des bandes TV 54-698 (Wi-RAN)
2
Réseaux sans fil : Capacité vs
Distance
802.15.4
3
Communication sans fil : les bandes
de fréquences
http://www.art­telecom.fr/
4
WI­FI ou 802.11
5
Introduction
•
•
La norme IEEE 802.11(ISO/IEC 8802-11) est un
standard international décrivant les
caractéristiques d'un réseau local sans fil
(WLAN).
Le nom Wi-Fi (contraction de Wireless Fidelity,
parfois notée à tort WiFi) correspond initialement
au nom donnée à la certification délivrée par la
Wi-Fi Alliance, anciennement WECA (Wireless
Ethernet Compatibility Alliance), l'organisme
chargé de maintenir l'interopérabilité entre les
matériels répondant à la norme 802.11.
6
La couche Liaison de données
•
•
La couche liaison de données définit l'interface
entre le bus de la machine et la couche
physique, notamment une méthode d'accès
proche de celle utilisée dans le standard
Ethernet et les règles de communication entre
les différentes stations.
Il est possible d'utiliser n'importe quel protocole
de haut niveau sur un réseau sans fil Wi-Fi au
même titre que sur un réseau ethernet.
7
Relations entre les couches ISO et le
modèle IEEE
ISO
Couche Application
Couche Présentation
Couche Session
Interface avec niveaux supérieurs
Couche Transport
Couche Réseaux
Contrôle Liaison Logique
Couche Liaison de Données
Contrôle d'accès au Médium
Signal Physique
Couche Physique
Médium
8
L’adressage IEEE 802.1
•
•
Méthodes
différentes mais
adressage identique
IEEE 802.1 propose
des adresse longue
sur 48 bits pour les
LANs interconnectés
(gérée par un
organisme
international, IEEE)
9
L’adressage IEEE 802.1
•
Format d’une adresse MAC en deux parties
➢
➢
•
•
•
IEEE attribue aux vendeurs ou constructeurs de cartes les
trois octets de gauche
Les trois octets de droite servent à désigner le numéro de
série
Chaque adresse est donc unique
Liste non exhaustive des vendeurs RFC 1700
Pour l’adressage de groupe :
➢
➢
Broadcast ou diffusion généralisée : adresse reconnue par
toutes les stations : FF:FF:FF:FF:FF:FF (tous les bits à 1).
Multicast ou diffusion restreinte : adresse de groupe (RFC
1700 pour des exemples, commencent par 01),
préalablement enregistrées.
10
Équipements et Modes opératoires
•
Il existe différents types d'équipements pour la mise
en place d'un réseau sans fil Wi-Fi :
➢
➢
•
Les adaptateurs sans fils ou cartes d'accès
Les points d'accès(notés AP pour Access Point, parfois
appelés bornes sans fils)
Le standard 802.11 définit deux modes opératoires :
➢
➢
Le mode infrastructure dans lequel les clients sans fils
sont connectés à un point d'accès. Il s'agit
généralement du mode par défaut des cartes 802.11b.
Le mode ad hoc dans lequel les clients sont connectés
les uns aux autres sans aucun point d'accès.
11
Le mode infrastructure
Distribution System
12
Le mode infrastructure
•
•
•
Un ESS est repéré par un ESSID (Service Set
Identifier), c'est-à-dire un identifiant de 32
caractères de long (au format ASCII) servant de
nom pour le réseau.
L'ESSID, souvent abrégé en SSID
Service de Roaming
13
Le mode ad-hoc
•
En mode ad hoc les machines sans fils clientes
se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer
en anglais)
14
Le mode ad hoc
•
•
•
•
L'ensemble formé par les différentes stations est
appelé ensemble de services de base indépendants
(en anglais Independent Basic Service Set, abrégé
en IBSS).
Un IBSS est ainsi un réseau sans fil constitué au
minimum de deux stations et n'utilisant pas de
point d'accès.
L'IBSS constitue donc un réseau éphémère
permettant à des personnes situées dans une
même salle d'échanger des données.
Il est identifié par un SSID, comme l'est un ESS en
mode infrastructure.
15
Les canaux de transmission
•
•
On appelle canal de transmission une bande
étroite de fréquence utilisable pour une
communication. Dans chaque pays, le
gouvernement est en général le régulateur de
l'utilisation des bandes de fréquences.
Toutefois les gouvernements proposent des
bandes de fréquence pour une utilisation libre,
c'est-à-dire ne nécessitant pas de licence de
radio communication.
16
Les canaux de transmission
•
Les organismes chargés de réguler l'utilisation
des fréquences radio sont :
➢
➢
➢
➢
l'ETSI (European Telecommunications Standards
Institute) en Europe
la FCC (Federal Communications Commission)
aux Etats-Unis
le MKK (Kensa-kentei Kyokai) au Japon
l‘ART (Autorité de Régulation des
Télécommunications (ART))en France
17
Les fréquences « libre » de
transmission
•
•
•
En 1985 les Etats-Unis ont libéré trois bandes de
fréquence à destination de l'Industrie, de la Science et
de la Médecine. Ces bandes de fréquence, baptisées
ISM (Industrial, Scientific, and Medical), sont les
bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850
GHz.
En Europe la bande s'étalant de 890 à 915 MHz est
utilisée pour les communications mobiles (GSM), ainsi
seules les bandes 2.400 à 2.4835 GHz et 5.725 à
5.850 GHz sont disponibles pour une utilisation radioamateur.
Partage de la bande de fréquence entre plusieurs
utilisateurs
18
Les technologies de transmission
•
La couche physique de la norme 802.11 définit
ainsi initialement plusieurs techniques de
transmission permettant de limiter les
problèmes dû aux interférences :
➢
➢
➢
La technique de l'étalement de spectre à saut de
fréquence,
La technique de l'étalement de spectre à
séquence directe,
La technologie infrarouge.
19
La technique à bande étroite
•
•
La technique à bande étroite (narrow band)
consiste à utiliser une fréquence radio
spécifique pour la transmission et la réception
de données.
La bande de fréquence utilisée doit être aussi
petite que possible afin de limiter les
interférences sur les bandes adjacentes.
20
Les techniques d'étalement de
spectre
•
•
•
La norme IEEE 802.11propose deux techniques de
modulation de fréquence pour la transmission de
données issues des technologies militaires.
Ces techniques, appelées étalement de spectre (en
anglais spread spectrum) consistent à utiliser une
bande de fréquence large pour transmettre des
données à faible puissance.
On distingue deux techniques d'étalement de spectre :
➢
➢
La technique de l'étalement de spectre à séquence
directe (DSSS)
La technique de l'étalement de spectre à saut de
fréquence (FHSS)
21
Etalement de spectre à séquence
directe (DSSS)
•
•
•
•
DSSS ( Direct Sequence Spread Spectrum)
La bande ISM est divisée en canaux de 22 Mhz
14 canaux de 22 MHz (13 en France, 11 aux US)
3 canaux disjoints (1, 6 et 11)
22
La technique de saut de fréquence
(FHSS)
•
•
FHSS ( Frequency Hopping Spread Spectrum)
75 canaux de 1 MHz
➢
•
•
•
400 ms
Immunité au bruit
Difficile à intercepter
Limitée au niveau débit (2 Mbit/s)
23
La couche liaison de données
•
•
La couche Liaison de données de la norme
802.11 est composé de deux sous-couches : la
couche de contrôle de la liaison logique (Logical
Link Control, notée LLC) et la couche de
contrôle d’accès au support(Media Access
Control, ou MAC).
La couche MAC définit deux méthodes d'accès
différentes :
➢
La Distributed Coordination Function (DCF)
➢
La Point Coordination Function (PCF)
24
Méthode d'accès Point Coordination
Function
•
•
•
La Point Coordination Function (PCF) appelée
mode d'accès contrôlé.
Elle est fondée sur l'interrogation à tour de rôle
des stations, ou polling, contrôlée par le point
d'accès. Une station ne peut émettre que si elle
est autorisée et elle ne peut recevoir que si elle
est sélectionnée.
Cette méthode est conçue pour les applications
temps réel (vidéo, voix) nécessitant une gestion
du délai lors des transmissions de données.
25
La méthode d'accès CSMA/CA
•
•
Dans un réseau local Ethernet classique, la
méthode d'accès utilisée par les machines est le
CSMA/CD (Carrier Sense Multiple Access with
Collision Detect), pour lequel chaque machine est
libre de communiquer à n'importe quel moment.
Chaque machine envoyant un message vérifie
qu'aucun autre message n'a été envoyé en
même temps par une autre machine. Si c'est le
cas, les deux machines patientent pendant un
temps aléatoire avant de recommencer à
émettre.
26
La méthode d'accès CSMA/CA
•
•
Dans un environnement sans fil ce procédé n'est pas
possible. La norme 802.11 propose un protocole
similaire appelé CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance).
Le protocole CSMA/CA utilise un mécanisme d'esquive
de collision basé sur un principe d'accusé de
réceptions réciproques entre l'émetteur et le récepteur.
27
Méthode d'accès Distributed
Coordination Function
•
DCF
➢
➢
•
Méthode d'accès générale pour le transfert des
données asynchrones, sans gestion de priorité
Repose sur le CSMA/CA
Couche MAC
➢
Deux types de mécanismes :
➔
➔
➢
Réservation par trames RTS/CST
Utilisation d'un timer (NAV : Network Allocation
Vector) calculés par toutes les stations d'écoute
Utilisation optionnelle : trames RTS/CST à 1Mbps
font chuter le débit moyen de 11Mbps à 6Mbps
28
Méthode d'accès Distributed
Coordination Function
•
•
Problème du nœud caché
Problème du nœud exposé
29
Méthode d'accès Distributed
Coordination Function
30
Méthode d'accès Distributed
Coordination Function
•
•
Mécanisme d'espacement entre deux trames : IFS
4 types d'Inter-Frame Spacing
➢
➢
➢
➢
SIFS : Short IFS (IFS d'un même dialogue)
➔
FHSS = 28
➔
DSSS = 10
➔
OFDM = 16
➔
...
PIFS : PCF IFS = SIFS + 1
DIFS : DCF IFS = SIFS + 2
EIFS : Extended IFS
31
Méthode d'accès Distributed
Coordination Function
•
Le back-off
➢
•
Fenêtre de contention CW et un timer
T=random(0,CW)*timeslot
En cas de collision la fenêtre est doublée
➢
CWi = min(CWmax, CWmin * 2i­1)
➔
➢
i = numéro d'essaie
T=random(0,CWi)*timeslot
➔
Timeslot
•
FHSS = 50μs
•
DHSS = 20μs
•
OFDM = 9μs
•
...
32
802.11 est basé sur le modèle OSI
33
Vers un nouveau monde sans fil
34
Le projet WSI
http://cordis.europa.eu/search/index.cfm?
fuseaction=proj.document&PJ_RCN=4910685
•
•
Surpasser les limites du
modèle OSI
Création du WSI Reference
Model for the Wireless World
➢
•
Création d'un model de
référence (the WSI
Reference Model)
La vision du monde sans fil
➢
➢
➢
Le MultiSphere Model
« horizontalisation » des
services su système
L' homme comme le centre
35
La conception du monde sans fil : Le
modèle Multi Sphère
•
Les 6 esphères du modèle
➢
➢
Sphère personnelle : PAN
Sphère de l'environnemt
immédiat (the inmediate
environment)
➢
Sphère instant partners
➢
Sphère d'accès radio
➢
➢
Sphère d'Interconnexion
(interconnectivity)
Cyber Sphère (Cyberworld)
36
Les bloques de construction du
modèle Multi Sphère
1.Cyberworld
2.Sémantique
3.Découverte des pairs
4.Confidentialité et
Sécurité de bout-en-bout
5.Terminaux et réseaux
coopératives
6.Réseaux ad-hoc
hétérogènes
7.Interfaces radio
8.Antennes intelligents et
stations de base
9.Software radio
37
L'élément de communication (CE) et
les sphères de communication
38
Références
•
•
•
« Networking Fundamentals : Wide, Local and
Personal Area Networks ». Kaveh Pahlavan and
Prashant Krishnamurthy. Wiley. 2009
« Les Réseaux ». Guy Pujolle. Eyrolles. Ed. 2008
« Computer Networking : A Top-Down Approach
Featuring the Internet ». James F. Kurose and
Keith W. Ross. Addison-Wesley. 1999
39