Transcript slides
Introduction aux réseaux sans fils http://www.i3s.unice.fr/~lopezpac/ Standards IEEE pour les réseaux sans fil • TAGGING ➢ • WPAN ➢ • ➔ IEEE 802.15.1 – Bluetooth ➔ IEEE 802.15.3 – UWB (Ultra Wide Band) ➔ IEEE 802.15.4 – ZigBee IEEE 802.11 (Wi-Fi) ➔ IEEE 802.11b, a, g ➔ IEEE 802.11n ➔ IEEE 802.11s WMAN ➢ • IEEE 802.15 WLAN ➢ • RFID IEEE 802.16 ➔ IEEE 802.16-2004 ➔ IEEE 802.16e/IEEE 802.20 (Wi-Mobile) WRAN ➢ IEEE 802.22 Utilisation des bandes TV 54-698 (Wi-RAN) 2 Réseaux sans fil : Capacité vs Distance 802.15.4 3 Communication sans fil : les bandes de fréquences http://www.arttelecom.fr/ 4 WIFI ou 802.11 5 Introduction • • La norme IEEE 802.11(ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity, parfois notée à tort WiFi) correspond initialement au nom donnée à la certification délivrée par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. 6 La couche Liaison de données • • La couche liaison de données définit l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations. Il est possible d'utiliser n'importe quel protocole de haut niveau sur un réseau sans fil Wi-Fi au même titre que sur un réseau ethernet. 7 Relations entre les couches ISO et le modèle IEEE ISO Couche Application Couche Présentation Couche Session Interface avec niveaux supérieurs Couche Transport Couche Réseaux Contrôle Liaison Logique Couche Liaison de Données Contrôle d'accès au Médium Signal Physique Couche Physique Médium 8 L’adressage IEEE 802.1 • • Méthodes différentes mais adressage identique IEEE 802.1 propose des adresse longue sur 48 bits pour les LANs interconnectés (gérée par un organisme international, IEEE) 9 L’adressage IEEE 802.1 • Format d’une adresse MAC en deux parties ➢ ➢ • • • IEEE attribue aux vendeurs ou constructeurs de cartes les trois octets de gauche Les trois octets de droite servent à désigner le numéro de série Chaque adresse est donc unique Liste non exhaustive des vendeurs RFC 1700 Pour l’adressage de groupe : ➢ ➢ Broadcast ou diffusion généralisée : adresse reconnue par toutes les stations : FF:FF:FF:FF:FF:FF (tous les bits à 1). Multicast ou diffusion restreinte : adresse de groupe (RFC 1700 pour des exemples, commencent par 01), préalablement enregistrées. 10 Équipements et Modes opératoires • Il existe différents types d'équipements pour la mise en place d'un réseau sans fil Wi-Fi : ➢ ➢ • Les adaptateurs sans fils ou cartes d'accès Les points d'accès(notés AP pour Access Point, parfois appelés bornes sans fils) Le standard 802.11 définit deux modes opératoires : ➢ ➢ Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b. Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès. 11 Le mode infrastructure Distribution System 12 Le mode infrastructure • • • Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID Service de Roaming 13 Le mode ad-hoc • En mode ad hoc les machines sans fils clientes se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en anglais) 14 Le mode ad hoc • • • • L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants (en anglais Independent Basic Service Set, abrégé en IBSS). Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure. 15 Les canaux de transmission • • On appelle canal de transmission une bande étroite de fréquence utilisable pour une communication. Dans chaque pays, le gouvernement est en général le régulateur de l'utilisation des bandes de fréquences. Toutefois les gouvernements proposent des bandes de fréquence pour une utilisation libre, c'est-à-dire ne nécessitant pas de licence de radio communication. 16 Les canaux de transmission • Les organismes chargés de réguler l'utilisation des fréquences radio sont : ➢ ➢ ➢ ➢ l'ETSI (European Telecommunications Standards Institute) en Europe la FCC (Federal Communications Commission) aux Etats-Unis le MKK (Kensa-kentei Kyokai) au Japon l‘ART (Autorité de Régulation des Télécommunications (ART))en France 17 Les fréquences « libre » de transmission • • • En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'Industrie, de la Science et de la Médecine. Ces bandes de fréquence, baptisées ISM (Industrial, Scientific, and Medical), sont les bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz. En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles (GSM), ainsi seules les bandes 2.400 à 2.4835 GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation radioamateur. Partage de la bande de fréquence entre plusieurs utilisateurs 18 Les technologies de transmission • La couche physique de la norme 802.11 définit ainsi initialement plusieurs techniques de transmission permettant de limiter les problèmes dû aux interférences : ➢ ➢ ➢ La technique de l'étalement de spectre à saut de fréquence, La technique de l'étalement de spectre à séquence directe, La technologie infrarouge. 19 La technique à bande étroite • • La technique à bande étroite (narrow band) consiste à utiliser une fréquence radio spécifique pour la transmission et la réception de données. La bande de fréquence utilisée doit être aussi petite que possible afin de limiter les interférences sur les bandes adjacentes. 20 Les techniques d'étalement de spectre • • • La norme IEEE 802.11propose deux techniques de modulation de fréquence pour la transmission de données issues des technologies militaires. Ces techniques, appelées étalement de spectre (en anglais spread spectrum) consistent à utiliser une bande de fréquence large pour transmettre des données à faible puissance. On distingue deux techniques d'étalement de spectre : ➢ ➢ La technique de l'étalement de spectre à séquence directe (DSSS) La technique de l'étalement de spectre à saut de fréquence (FHSS) 21 Etalement de spectre à séquence directe (DSSS) • • • • DSSS ( Direct Sequence Spread Spectrum) La bande ISM est divisée en canaux de 22 Mhz 14 canaux de 22 MHz (13 en France, 11 aux US) 3 canaux disjoints (1, 6 et 11) 22 La technique de saut de fréquence (FHSS) • • FHSS ( Frequency Hopping Spread Spectrum) 75 canaux de 1 MHz ➢ • • • 400 ms Immunité au bruit Difficile à intercepter Limitée au niveau débit (2 Mbit/s) 23 La couche liaison de données • • La couche Liaison de données de la norme 802.11 est composé de deux sous-couches : la couche de contrôle de la liaison logique (Logical Link Control, notée LLC) et la couche de contrôle d’accès au support(Media Access Control, ou MAC). La couche MAC définit deux méthodes d'accès différentes : ➢ La Distributed Coordination Function (DCF) ➢ La Point Coordination Function (PCF) 24 Méthode d'accès Point Coordination Function • • • La Point Coordination Function (PCF) appelée mode d'accès contrôlé. Elle est fondée sur l'interrogation à tour de rôle des stations, ou polling, contrôlée par le point d'accès. Une station ne peut émettre que si elle est autorisée et elle ne peut recevoir que si elle est sélectionnée. Cette méthode est conçue pour les applications temps réel (vidéo, voix) nécessitant une gestion du délai lors des transmissions de données. 25 La méthode d'accès CSMA/CA • • Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre. 26 La méthode d'accès CSMA/CA • • Dans un environnement sans fil ce procédé n'est pas possible. La norme 802.11 propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur. 27 Méthode d'accès Distributed Coordination Function • DCF ➢ ➢ • Méthode d'accès générale pour le transfert des données asynchrones, sans gestion de priorité Repose sur le CSMA/CA Couche MAC ➢ Deux types de mécanismes : ➔ ➔ ➢ Réservation par trames RTS/CST Utilisation d'un timer (NAV : Network Allocation Vector) calculés par toutes les stations d'écoute Utilisation optionnelle : trames RTS/CST à 1Mbps font chuter le débit moyen de 11Mbps à 6Mbps 28 Méthode d'accès Distributed Coordination Function • • Problème du nœud caché Problème du nœud exposé 29 Méthode d'accès Distributed Coordination Function 30 Méthode d'accès Distributed Coordination Function • • Mécanisme d'espacement entre deux trames : IFS 4 types d'Inter-Frame Spacing ➢ ➢ ➢ ➢ SIFS : Short IFS (IFS d'un même dialogue) ➔ FHSS = 28 ➔ DSSS = 10 ➔ OFDM = 16 ➔ ... PIFS : PCF IFS = SIFS + 1 DIFS : DCF IFS = SIFS + 2 EIFS : Extended IFS 31 Méthode d'accès Distributed Coordination Function • Le back-off ➢ • Fenêtre de contention CW et un timer T=random(0,CW)*timeslot En cas de collision la fenêtre est doublée ➢ CWi = min(CWmax, CWmin * 2i1) ➔ ➢ i = numéro d'essaie T=random(0,CWi)*timeslot ➔ Timeslot • FHSS = 50μs • DHSS = 20μs • OFDM = 9μs • ... 32 802.11 est basé sur le modèle OSI 33 Vers un nouveau monde sans fil 34 Le projet WSI http://cordis.europa.eu/search/index.cfm? fuseaction=proj.document&PJ_RCN=4910685 • • Surpasser les limites du modèle OSI Création du WSI Reference Model for the Wireless World ➢ • Création d'un model de référence (the WSI Reference Model) La vision du monde sans fil ➢ ➢ ➢ Le MultiSphere Model « horizontalisation » des services su système L' homme comme le centre 35 La conception du monde sans fil : Le modèle Multi Sphère • Les 6 esphères du modèle ➢ ➢ Sphère personnelle : PAN Sphère de l'environnemt immédiat (the inmediate environment) ➢ Sphère instant partners ➢ Sphère d'accès radio ➢ ➢ Sphère d'Interconnexion (interconnectivity) Cyber Sphère (Cyberworld) 36 Les bloques de construction du modèle Multi Sphère 1.Cyberworld 2.Sémantique 3.Découverte des pairs 4.Confidentialité et Sécurité de bout-en-bout 5.Terminaux et réseaux coopératives 6.Réseaux ad-hoc hétérogènes 7.Interfaces radio 8.Antennes intelligents et stations de base 9.Software radio 37 L'élément de communication (CE) et les sphères de communication 38 Références • • • « Networking Fundamentals : Wide, Local and Personal Area Networks ». Kaveh Pahlavan and Prashant Krishnamurthy. Wiley. 2009 « Les Réseaux ». Guy Pujolle. Eyrolles. Ed. 2008 « Computer Networking : A Top-Down Approach Featuring the Internet ». James F. Kurose and Keith W. Ross. Addison-Wesley. 1999 39