48 0 9MB
TERDAM Valentin Université De Maroua(Uma) École Nationale Supérieure Polytechnique de Maroua (ENSPM) Département d’Informatique et des Télécommunications (INFOTEL) [email protected] [email protected] [email protected]
IT3_SAR/IG/TELECOM
2019/2020
ORIENTATIONS Réseaux sans fil (12h. C.M; 8h.TD; 10h TP; 2 Crédits) Objectifs : A la fin de ce cours, l’étudiant sera capable de : Maîtriser les techniques fondamentales qui supportent les réseaux locaux sans fil. Maîtriser les différentes alternatives technologiques présentées à la lumière des domaines d’application des réseaux sans fil. Maîtriser les réseaux locaux d’entreprise classiques. Contenu : Technologie des réseaux sans fil ( infrarouge, radio) Architecture et topologie (réseau autonome, extension sans fil) Inter fonctionnement avec le monde Ethernet Problèmes spécifiques (terminal caché, mobilité, connectivité) Couche d’accès au médium Gestion de la mobilité au niveau data link ou au niveau réseau Illustration par des exemples pris des standards (IEEE 802.11, HIPERLAN, BLUETOOTH, DECT, IrDA, GPS, …) Mots clés : Réseaux sans fil, interaction avec les autres réseaux, Standards sans fil. ENSPM [email protected]
INFOTEL
2
INTRODUCTION GÉNÉRALE Deux concepts essentiels font l’objet de cette UE: Réseaux. Ensemble d’équipements reliés entre eux et capables d’échanger des informations. Sans Fil. Support de transmission immatériel. Il s’agit de l’étude d’un type de réseau qui se distingue des autres par: Le support de transmission. Support de transmission
Exemples
Type de signaux
Métallique
•Paires Torsadées •Câbles coaxiaux
Courant électrique
Non métallique
•Verre •Fibre optique
Lumière
Immatériel
•Atmosphère •Vide
Ondes Electromagnétiques
[email protected]
UE: Réseaux Sans Fil
ENSPM INFOTEL
3
INTRODUCTION GÉNÉRALE
Une rupture de communication lors du passage d’une cellule à une autre ( contrairement aux réseaux de mobile). Afin de mieux comprendre les notions attachées aux réseaux sans fil nous reposerons l’UE sur 4 chapitres: Le chapitre 1: Les concepts généraux sur les réseaux sans fil Le chapitre 2: La Typologie Des Réseaux Sans Fil Le chapitre 3: Le Réseau Local Sans Fil: Cas du Wi-Fi
Le chapitre 4: Le Réseau Sans Fil Personnel: Cas du Bluetooth NB: L’accent dans cet UE est mis sur des réseaux locaux radioélectriques [email protected]
UE: Réseaux Sans Fil
ENSPM INFOTEL
4
Chapitre 1
M. TERDAM Valentin
UE: Réseaux Sans Fil
5
SOMMAIRE
INTRODUCTION A. ASPECTS HISTORIQUES ET NORMES B. TRANSMISSION DE DONNÉES C. FORCE DU SIGNAL ET INFLUENCES CONCLUSION
[email protected]
UE: Réseaux Sans Fil
ENSPM INFOTEL
6
INTRODUCTION ‘Les réseaux sans fil ont recours à des ondes radioélectriques ( radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant d’une part par la fréquence d’émission utilisée ainsi que le débit et la portée des transmissions.’ Tout sur les Réseaux Sans Fil, Fabrice LEMAINQUE, P5
L’intérêt de ces réseaux réside dans : la souplesse du réseau; la facilitation de la télécommunication mobile (mobilité ou itinérance); le coût de déploiement moindre. Cependant ces réseaux font face à des contraintes importantes : sensibilité aux interférences; écoute facile du réseau si les informations circulent en clair. Nous présenterons sommairement, le domaine du spectre électromagnétique utilisé par ces réseaux, les concepts de techniques de transmission ainsi que des facteurs physiques qui influencent la propagation des ondes dans les réseaux locaux sans fil. ENSPM [email protected]
UE: Réseaux Sans Fil
INFOTEL
7
A. ASPECTS HISTORIQUES ET NORMES
Figure 1-1: Brève évolution des technologies sans fil [email protected]
UE: Réseaux Sans Fil
ENSPM INFOTEL
8
A. ASPECTS HISTORIQUES ET NORMES
Téléphonie mobile Communications Télévision maritimes et professionnelles courtes FM VHF
Radiodiffusion ondes: longues
100
300 kHz
moyennes
1
3
10
30
100
300 MHz
f 1
3
10
30 GHz
DAB (radio numérique) WLAN (réseaux locaux sans fil)
l = c/f 3000
UHF
TV par satellites Communications faisceaux hertziens FH courte distance et satellites et distribution
1000
300
100
30
10
3
1m
30
10
3
1 cm
Figure 1-2: Spectre Electromagnétique
[email protected]
UE: Réseaux Sans Fil
ENSPM INFOTEL
9
A. ASPECTS HISTORIQUES ET NORMES
En Amérique, IEEE: Institute of Electrical and Electronics Engineers associé à la Federal Communications Commission (FCC) pour la distribution des fréquences. En Europe, ETSI: European Telecommunications Standards Institute associé à la Conférence Européenne des Postes et Télécommunications (CEPT) pour la distribution des fréquences. Exercice: Faire une revue de la littérature sur les organismes de normalisation et de gestion de fréquence en Afrique.
[email protected]
UE: Réseaux Sans Fil
ENSPM INFOTEL
10
A. ASPECTS HISTORIQUES ET NORMES
Tableau 1-1: Quelques normes sans fil
[email protected]
UE: Réseaux Sans Fil
ENSPM INFOTEL
11
A. ASPECTS HISTORIQUES ET NORMES
Tableau 1-2: Principales normes des réseaux locaux sans fil
[email protected]
UE: Réseaux Sans Fil
ENSPM INFOTEL
12
B. TRANSMISSION DE DONNÉES
Un canal de transmission est un média de transmission de l’information . En théorie de l’information, il s’agit d’un support (physique ou non) permettant la transmission d'une certaine quantité d'information, depuis une source (ou émetteur) vers un destinataire (ou récepteur).
Figure 1-3: Diagramme Schématique d’un système de Communication sans fil1 [1] https://fr.wikipedia.org/wiki/Canal_de_communication_(th%C3%A9orie_de_l%27information) [email protected]
UE: Réseaux Sans Fil
ENSPM INFOTEL
13
B. TRANSMISSION DE DONNÉES Dans les réseaux locaux sans fil, la canal de communication est sujet à la bande de fréquences qui lui est allouée. Pour éviter une utilisation anarchique des bandes de fréquences une régulation est observée dans le monde par des organismes connus; par exemple : Union Internationale des Télécommunications (UIT) sur le plan international; Autorité de Régulation des Télécommunications (ART) au Cameroun; Office Tchadien de Régulation des Télécommunications (OTRT).; Au Tchad : Les Réseaux locaux sans fil utilisent particulièrement des bandes de fréquences libres. ENSPM [email protected]
UE: Réseaux Sans Fil -CG-
INFOTEL
14
B. TRANSMISSION DE DONNÉES
Bande ISM ( Industrial Scientific and Médical). Composée de trois sous-bandes : 902-908 MHz, 2,400-2,4835 GHz et 5,725-5,825 GHz Bande de fréquence 2,4 Ghz Bande passante : 83,5 Mhz Bande U-NII ( Unlicensed National Information Infrastructure). Composée de deux sous-bandes : 5,15-5,35 GHz et 5,725-5,825 GHz. Bande de fréquence: 5 Ghz Bande passante : 300 Mhz Remarque: Dans ces bandes de fréquence, un canal correspondant à une certaine largeur de bande est affecté à chaque cellule. Des cellules disjointes peuvent utiliser les mêmes canaux au sein d’une plage de fréquences tandis que des cellules qui se recouvrent doivent utiliser des canaux différents pour éviter les interférences. [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
15
B. TRANSMISSION DE DONNÉES
La capacité du support de transmission dépasse généralement la capacité requise pour la transmission d'un seul signal.
Le multiplexage est la capacité à transporter plusieurs signaux sur un même support.
Figure 1-4: Représentation du multiplexage
Utilisation plus efficace du support de transmission. [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
16
B. TRANSMISSION DE DONNÉES Trois principales méthodes d’accès au canal se distinguent : FDMA (Frequency Division Multiple Access) AMRF (Accès Multiple par Répartition de Fréquences)
TDMA (Time Division Multiple Access)
AMRT (Accès Multiple à Répartition dans le Temps)
CDMA (Code Division Multiple Access) AMRC (Accès Multiple à Répartition en Code) [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
17
B. TRANSMISSION DE DONNÉES
Un grand nombre de couples parlant des langues différentes dînent dans une salle de restaurant: TDM : tous les couples partagent une même table, les personnes prennent la parole chacune à leur tour pour parler à leurs partenaires. FDM : les couples occupent des tables suffisamment séparées les une des autres et discutent en même temps sans trop se gêner les uns les autres. CDM : tous les couples partagent une même table et discutent en même temps chacun ne prêtant attention qu’a ce que dit son partenaire dans sa langue et considérant tout le reste comme du bruit. [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
18
B. TRANSMISSION DE DONNÉES
La totalité de la bande de fréquences allouée à un utilisateur pendant des intervalles de temps donnés (slot). Utiliser principalement dans les réseaux numériques. Fréquence
Occupé par l’utilisateur 1 Occupé par l’utilisateur 2 Occupé par l’utilisateur 3 Libre
A B C
D E
[email protected]
A
B C
D
E
A,…
No slot
Temps
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
19
B. TRANSMISSION DE DONNÉES Bande de fréquences divisée en plusieurs sous-bandes allouées de façon continue à un utilisateur.
Utiliser principalement dans les réseaux analogiques. Fréquence Occupé par l’utilisateur 1 4 Occupé par l’utilisateur 2
3
Occupé par l’utilisateur 3
2
Libre
1
1,2,4 No de la porteuse
Temps
[email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
20
B. TRANSMISSION DE DONNÉES
Fréquence
Occupé par l’utilisateur 1 Occupé par l’utilisateur 2 4 Occupé par l’utilisateur 3 3 Libre 2
1 A B
C
[email protected]
D
E A B
C
D
E
temps
UE: Réseaux Sans Fil -CG-
1
N° porteuse
A
N° Slot
ENSPM INFOTEL
21
B. TRANSMISSION DE DONNÉES
Allocation de la totalité de la bande de fréquences à tous les utilisateurs et de manière simultanée.
Code binaire particulier à chaque utilisateur.
Méthode permettant de multiplexer plusieurs utilisateurs au moyen de codes distincts.
[email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
22
B. TRANSMISSION DE DONNÉES
Initialement la technique utilisée pour la transmission des données avec les ondes radio ou infrarouge était la transmission en bande étroite. La transmission radio est restée sujette à différentes contraintes: Le partage de la bande passante entre les différentes stations présentes dans une même cellule; La propagation par des chemins multiples d’une onde radio. Les nouvelles techniques de transmission tiennent compte de cette problématique. Trois techniques principales se distingues: La technique de l’étalement de spectre à saut de fréquence La technique de l’étalement de spectre à séquence directe La technologie infrarouge. ENSPM [email protected]
UE: Réseaux Sans Fil -CG-
INFOTEL
23
B. TRANSMISSION DE DONNÉES Remarque: L’étalement de spectre pour une liaison radio consiste à utiliser une bande de fréquence beaucoup plus large que celle qui est nécessaire, en utilisant l’une des deux techniques suivantes : Etalement par saut de fréquence qui consiste à sauter périodiquement d’un canal à un autre et qui conduit donc à une utilisation de la totalité des canaux . Etalement par code binaire: on mélange le signal binaire à une séquence numérique pseudo aléatoire de débit nettement plus élevé.
[email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
24
B. TRANSMISSION DE DONNÉES Utilisation d’une bande de fréquence large pour une transmission de données à faible puissance. Spectre par saut de fréquence ou étalement de spectre par évasion de fréquence consiste à découper la large bande de fréquence en un minimum de 75 canaux ( Hops ou sauts d’une largeur de 1Mhz), puis de transmettre en utilisant une combinaison de canaux connue de toutes les stations dans la cellule. Principe Le signal est commuté rapidement et de façon pseudo aléatoire entre les différentes fréquences à l’intérieur de la bande allouée. Les sauts se font à intervalles de temps fixes. A chaque intervalle successif, une nouvelle fréquence est utilisée. ENSPM [email protected]
UE: Réseaux Sans Fil -CG-
INFOTEL
25
B. TRANSMISSION DE DONNÉES
La séquence des canaux utilisés est imposée par le code d’étalement.
Le récepteur saute d’une fréquence à l’autre en synchronisation avec l’émetteur en utilisant le même code.
Avantages immunité aux écoutes indiscrètes; résistance au brouillage : brouiller une seule fréquence ne perturbe que quelques bits.
[email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
26
B. TRANSMISSION DE DONNÉES La Technique d’Etalement de Spectre à Séquence Directe est une technique qui consiste à transmettre pour chaque bit une séquence nomée Barker (parfois appelée bruit pseudo-aléatoire ou en anglais pseudo-randam noise, noté PN) de bits. Chaque bit valant 1 est remplacé par 1 séquence de bits et chaque bit valant 0 par son complément. Cette technique consistant à encoder chaque bit par une séquence est appelée Chipping.
[email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
27
B. TRANSMISSION DE DONNÉES
NB: La couche physique de la norme 802.11 définit une séquence de 11 bits(10110111000) pour représenter 1 et son complément (01001000111) pour coder 0. ENSPM [email protected]
UE: Réseaux Sans Fil -CG-
INFOTEL
28
B. TRANSMISSION DE DONNÉES
La lumière Infrarouge est une alternative à l’utilisation des ondes radio dans IEEE 802.11.
La technologie infrarouge a pour caractéristique principale l’utilisation d’une onde lumineuse pour la transmission de données. Ainsi les transmissions se font de façon unidirectionnelle, soit en « vue directe » soit par réflexion. Il est possible grâce à la technologie infrarouge d’obtenir des débits allant de 1 à 2 Mbit/s.
[email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
29
C. FORCE DU SIGNAL ET INFLUENCES
Plusieurs grandeurs rentrent dans l’évaluation de la force du signal: le radiateur intentionnel (IR, Intentional Radiator) et la Puissante Isotrope Rayonnée Equivalente (PIRE).
Figure 1-1: Délimitation des zones pour le calcul de IR et PIRE [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
30
C. FORCE DU SIGNAL ET INFLUENCES Radiateur intentionnel ( IR, Intentional Radiator) Emetteur et tout le câblage et les connecteurs hormis l’antenne (valeurs données par le constructeur) Components included in the definition of intentional radiator
Figure 1-1: Zone pour IR [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
31
C. FORCE DU SIGNAL ET INFLUENCES
PIRE (Puissance Isotrope Rayonnée Equivalente). Antenne et milieu de propagation: pour mesurer à la foi la puissanc de l’énergie émise et la sensibilité de réception. Pour calculer la PIRE dans un ensemble sans fil, il suffit d’additionner simplement toutes les valeurs dBm des périphérique
Figure 1-1: Zone pour PIRE [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
32
C. FORCE DU SIGNAL ET INFLUENCES Remarques: Pour mesurer à la fois la puissance de l’énergie émise et la sensibilité de réception, il est employé comme unité de mesure le milliwatts (mW) ou les décibels (dB). Les décibels et les milliwatts sont liés par la relation logarithmique suivante: P(dBm)= 10 LogP(mW) L’aspect logarithmique des décibels fait que toute modification de 3dB double ou divise par deux la puissance, tandis qu’une valeur négative reste possible: -30dBm = 0.0001mW. Le gain de puissance ( antennes + amplificateurs), la perte( distance, obstacle, résistibilité électrique des câbles…) sont mesurés en dBm. Le « m » de dBm correspond à la référence à 1 milliwatt: 1mW=0dBm. Le gain de puissance (dû à l’antenne ) est estimé en dBi(le « i » pour isotrope), employé de la même façon que le dBm. ENSPM [email protected]
UE: Réseaux Sans Fil -CG-
INFOTEL
33
C. FORCE DU SIGNAL ET INFLUENCES
[email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
34
C. FORCE DU SIGNAL ET INFLUENCES
[email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
35
C. FORCE DU SIGNAL ET INFLUENCES
Dans le vide les ondes radio se propagent en ligne droite dans plusieurs directions à la vitesse de la lumière (3*108m/s).
Dans tout autre milieu, le signal subit un affaiblissement dû à : La réflexion La diffraction La réfraction L’absorption Interférences Cet affaiblissement du signal est mesuré en dB (Décibels) [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
36
C. FORCE DU SIGNAL ET INFLUENCES
Dans sa propagation, l’onde électromagnétique fait souvent face à des obstacles qui attenus la puissance du signal. Le sort d’une onde radio peut donc être : Une partie de son énergie est absorbée et transformée en énergie; Une partie continue de se propager de façon atténuée; Une partie peut être réfléchie. L’atténuation du signal est la réduction de la puissance de celui-ci lors d’une transmission.
Elle est définie par la relation: R(dB)= 10 Log (P2/P1)
où
P2 est la puissance à la sortie du support de transmission et P1 la puissance à l’entrée. [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
37
C. FORCE DU SIGNAL ET INFLUENCES Exemple:
Paroi
S2=50mW
S1=100 mW
R(dB)= 10 Log (S2/S1)= -3dB
L’atténuation augmente avec l’augmentation de la fréquence ou de la distance. Lors d’une collision avec un obstacle, la valeur de l’atténuation dépend fortement du matériau composant l’obstacle ( les objets métalliques provoquent une forte réflexion, tandis que l’eau absorbe le signal). [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
38
C. FORCE DU SIGNAL ET INFLUENCES
La réflexion ici est telle que l’angle d’incidence est égal à l’angle de réflexion, exactement comme pour la lumière. La réflexion provoque une perte de puissance La réflexion successive d’un signal source peut être amenée à atteindre une station ou un point d’accès en empruntant des chemins multiples provoquant ainsi des interférences (chevauchement de données) au niveau du récepteur. [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
39
C. FORCE DU SIGNAL ET INFLUENCES
Les causes des interférences sont nombreuses. On peut noter : Les chemin multiples
présence d’autres réseaux ou appareils fonctionnant sur la même fréquence( 802.11, 802.15…)
Le phénomène de diffraction est une zone d’interférence entre l’onde directe d’une source et l’onde réfléchie par un obstacle. Autrement dit une interférence de l’onde avec elle-même.
[email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
40
C. FORCE DU SIGNAL ET INFLUENCES Les propriétés du milieu que traverse l’onde joue un rôle sur l’affaiblissement du signal. La perte en espace libre est normalement la plus grande cause de perte d’énergie sur un réseau sans fil. Causes: Elargissement du front de l’onde radio; Dispersion du signal transmis. La perte en espace libre dépend de la fréquence. Pour un signal de fréquence 2.4 Ghz, la formule est: α(dB) = 100 + Log [distance(Km)]
[email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
41
C. FORCE DU SIGNAL ET INFLUENCES
Niveaux d’atténuation pour différents milieux Matériaux
Affaiblissement
Exemples
Air
Aucun
Espace ouvert, cour intérieure
Bois
Faible (1 à 2 dBm, 10 à 20%)
Porte, plancher, cloison
Plastique
Faible (1 à 2 dBm, 10 à 20%)
cloison
Verre
Faible (3dBm, 30%)
Vitres non teintées
Verre teinté
Moyen (5 à 8 dBm, 50%)
Vitres teintées
Eau
Moyen (5 à 8 dBm, 50%)
Aquarium, fontaine
Êtres vivants
Moyen (5 à 8 dBm, 50%)
Foule, Animaux, humains, Végétation
Briques
Moyen (5 à 8 dBm, 50%)
Mur Moyen
Céramique
Moyen (8 à 10 dBm, 70%)
Carrelage
Papier
Moyen (8 à 10 dBm, 70%)
Rouleaux de papier, livres
Bêton
Elevé (15 à 20 dBm, 85%)
Mur porteur, plancher et plafond, piliers
Métal
Très Elevé (20 à 25 dBm, 90%)
Béton armé, miroir, armoire métallique
Tout sur les réseaux sans fil, Fabrice LEMAINQUE, P11 et P12 [email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
42
CONCLUSION
Afin de concevoir et mettre en place une architecture de réseau sans fil, une culture, minime soit-elle de cet environnement était nécessaire. Nous avons pour ce fait étudié quelques concepts généraux sur : le spectre électromagnétique, sur les techniques de transmission et l’impact de l’environnement sur les performances de ce type de réseau. Dans la suite nous ferons une étude sur la typologie des réseaux sans fil.
[email protected]
UE: Réseaux Sans Fil -CG-
ENSPM INFOTEL
43
Chapitre 2
M. TERDAM Valentin
UE: Réseaux Sans Fil
44
SOMMAIRE
INTRODUCTION A. CATÉGORIES DES RÉSEAUX SANS FIL B. TOPOLOGIES FONCTIONNELLES CONCLUSION
[email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
45
INTRODUCTION Suite au travail de l’IEEE (Institute of Electrical and Electronics Engineers) aux États-Unis et de l’ETSI (European Telecommunications Standard Institute) en Europe, on distingue plusieurs catégories de réseaux sans fil selon leur dimension de couverture.
Du point de vu topologie physique, les réseaux sans fil sont de deux catégories: les réseaux ad hoc et les réseaux maillés. Nous étudierons succinctement dans ce chapitre les différentes catégories de réseau ainsi que les deux topologies fonctionnelles.
[email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
46
A. CATEGORIES DES RESEAUX SANS FIL WAN (Wide Area Network) 3GPP, EDGE (GSM)
IEEE 802.20 WWAN RAN (Regional Area Network) IEEE 802.22 WRAN MAN (Metropolitan Area Network)
ETSI HiperMAN & HiperACCESS
IEEE 802.16 WMAN (Wi-Max)
LAN(Local Area Network) IEEE 802.21
IEEE 802.11 WLAN (WiFi)
ETSI HiperLAN
PAN(Personal Area Network) IEEE 802.15 Bluetooth; Zigbee Wireless-usb
ETSI HiperPAN
Figure2-1: Catégories des réseaux sans fil [1] [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
47
A. CATEGORIES DES RESEAUX SANS FIL
‘WWAN ( Wireless Wide Area Network), réseau étendu sans fil: également connu sous le nom de réseau cellulaire mobile. Il s’agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales Technologies sont GSM ( Global System for Mobile Communication), GPRS ( General Packet Radio Service) et UMTS ( Universal Mobile Telecommunications System).’ [2] ‘WMAN ( Wireless Metropolitan Area Network), réseau métropolitain sans fil: connu sous le nom de boucle locale radio (BLR). Les WMAN sont fondés sur la norme IEEE 802.16. La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant d’obtenir des débits de l’ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres.’ [3] [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
48
A. CATEGORIES DES RESEAUX SANS FIL
‘WPAN ( Wireless Personal Area Network), réseau personnel sans fil: appelé également réseau individuel sans fil ou réseau domestique sans fil, concerne les réseaux sans fil d’une faible portée, de l’ordre de quelques dizaines de mètres. Ce type de réseau a recours aux technologies Bluetooth, HomeRF( Home Radio Frequency), ZigBee ( aussi connue sous le nom IEEE 802.15.4) et infrarouge.’ [4]
‘WLAN ( Wireless Local Area Network), réseau local sans fil: réseau permettant de couvrir l’équivalent d’un réseau local d’entreprise, soit une portée d’environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes: le Wi-Fi ou IEEE 802.11 et HiperLAN2 ( High Performance Radio LAN 2.0)’ [4] [2] , [3] , [4] , [5] Tout sur les Réseaux Sans Fil, Fabrice LAMAINQUE, P13&15 [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
49
B. TOPOLOGIES FONCTIONNELLES
Les réseaux ad-hoc visent à réaliser un environnement de communication qui se déploit sans autre infrastructure que les mobiles eux-mêmes.
M4 Emission radio
M3
M1
Figure2-2: Réseaux ad hoc [email protected]
M2
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
50
B. TOPOLOGIES FONCTIONNELLES Problématique Comment déterminer les nœuds voisins ? Comment aller d’un nœud vers un autre nœud ? ?
? M1
M3
Emission radio
? ? M2
M4
Figure2-3: Réseaux ad hoc [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
51
B. TOPOLOGIES FONCTIONNELLES Solutions proposées Première : Envoi par routage Réseau ad-hoc dans lequel tous les nœuds peuvent communiquer les uns les autres, impliquant une longue portée des émetteurs.
M1
M3
Emission radio
M2 M4
Figure2-4: Réseaux ad hoc-première [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
52
B. TOPOLOGIES FONCTIONNELLES Deuxième: Envoi direct La portée hertzienne est la plus courte possible : pour effectuer une communication entre deux nœuds, il faut généralement passer par plusieurs machines intermédiaires( Ah-doc multisaut).
M1
Emission radio
M2 M3
Figure 2-5: Réseaux ad hoc-deuxième [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
53
B. TOPOLOGIES FONCTIONNELLES
MANET (Mobile Ad-hoc NETwork): Groupe de travail de l’IETF(Internet Engineering Task Force) qui se préoccupe de la normalisation des protocoles ad-hoc Normalisation des protocoles ad-hoc fonctionnant sous IP Deux grandes familles de protocoles ont été définies : les protocoles réactifs et les protocoles proactifs :
[email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
54
B. TOPOLOGIES FONCTIONNELLES
Un protocole réactif est un protocole qui construit une table de routage lorsqu'un nœud en effectue la demande. Il ne connait pas la topologie du réseau, il détermine le chemin à prendre pour accéder à un nœud du réseau lorsqu'on le lui demande. Les terminaux ne maintiennent pas de table de routage mais s’en préoccupent lorsqu’une émission est à effectuer. Dans ce cas, on se sert essentiellement de techniques d’inondation pour répertorier les mobiles pouvant participer à la transmission. Le paquet de supervision qui est diffusé vers tous les nœuds voisins est de nouveau diffusé par les nœuds voisins jusqu’à atteindre le récepteur. Exemple: AODV (Ad-hoc On demand Distance Vector) [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
55
B. TOPOLOGIES FONCTIONNELLES
Les protocoles pro-actifs quant à eux s'assurent que chaque nœud possède à tout moment les informations nécessaires relatives à la topologie pour construire une route vers n'importe quel autre point du réseau. Les mobiles cherchent à maintenir une table de routage cohérente, même en l’absence de communication.
Les protocoles proactifs se comportent totalement différemment. Les paquets de supervision sont émis sans arrêt dans le but de maintenir à jour la table de routage en ajoutant de nouvelles lignes et en supprimant certaines. Exemple: OLSR ( Optimized Link State Routing Protocol) [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
56
B. TOPOLOGIES FONCTIONNELLES
Combinent les avantages des protocoles réactifs et proactifs. Un compromis est trouvé entre les deux systèmes. Cela revient à calculer régulièrement des tables de routage tant que le réseau est peu chargé. De la sorte, les performances des flots utilisateur en transit ne sont pas trop modifiées. Lorsque le trafic augmente, les mises à jour sont ralenties. Cette méthode simplifie la mise en place d’une table de routage réactive lorsqu’une demande parvient au réseau.
Exemple: ZRP(Zone Routing Protocol) et TORA (Temporally Ordered Routing Algorithme) [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
57
B. TOPOLOGIES FONCTIONNELLES
Le coût de mise en place dérisoire
Mise en place des réseaux dans un laps de temps restreint Extension de l’accès à une cellule d’un réseau sans fil comme Wi-Fi.
Figure 2-6: Extension de couverture par un réseau ad-hoc [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
58
B. TOPOLOGIES FONCTIONNELLES
Les réseaux mesh (meshed networks) sont des réseaux ad-hoc dans lesquels les points de routage sont immobiles. Les clients sont rattachés par un réseau sans fil sur les points d’accès, et les points d’accès sont reliés entre eux par des liaisons sans fil. M1
M2
M2
AP Figure 2-7: Les Réseaux MESH [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
59
B. TOPOLOGIES FONCTIONNELLES
La technologie mesh permet donc aux équipements sans fil de se connecter de proche en proche, d’une façon dynamique et/ou statique et instantanée, sans hiérarchie centrale, formant ainsi une structure en forme de filet d’où son nom Mesh.
Figure 2-8: Les Réseaux MESH [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
60
B. TOPOLOGIES FONCTIONNELLES
Maillage Totale Imprimante Poste de travail
Point d’accès
Internet [email protected]
Figure2-9: Les Réseaux MESH UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
61
B. TOPOLOGIES FONCTIONNELLES
Maillage Partiel
Figure2-10: Les Réseaux MESH [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
62
B. TOPOLOGIES FONCTIONNELLES
Problématique Les réseaux mesh font face à deux principaux problèmes à savoir : Puissance des points d’accès comment optimiser les batteries des points d’accès si ceux-ci ne sont pas reliés au courant électrique ? comment optimiser le routage pour ne pas perturber le trafic utilisateur aux points d’accès, surtout s’ils sont déjà saturés ? quelle densité de points d’accès faut-il utiliser, ce qui revient à se poser la question de la puissance des points d’accès ? Routage [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
63
B. TOPOLOGIES FONCTIONNELLES Solutions Proposées Solution 1 Domaine de l’électronique
Solution 2 Deux catégories de protocoles de routage ont été développés: protocoles proactifs et des réactifs.
[email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
64
B. TOPOLOGIES FONCTIONNELLES
(sur demande) sur la détection des problèmes (routes non fonctionnelles) moins exigeant sur le processeur.
Le protocole de routage AODV pour « Ad hoc On Demand Distance Vector » est conçu pour les réseaux mobiles et en direct (ad hoc).
[email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
65
B. TOPOLOGIES FONCTIONNELLES
(dirigé par les tableaux) vérifie l’état des liens et met à jour les tableaux, très complexe et exigeant pour le processeur. Haute performance.
Exemple OLSR « Optimized Link State Routing Protocol »; MMRP « Mobile Mesh Routing Protocol »; OSPF « Open Shortest Path First ». [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
66
B. TOPOLOGIES FONCTIONNELLES
Le protocole par défaut est le HWMP (Hybrid Wireless Mesh Protocol). Ce protocole hybride provient d’une combinaison d’un protocole provenant d’AODV, le RM-AODV (Radio Metric-AODV) et d’un algorithme fondé sur les arbres. Un second protocole peutêtre utilisé lorsque les MP l’acceptent : le protocole RA-OLSR (Radio Aware-OLSR).
[email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
67
B. TOPOLOGIES FONCTIONNELLES
Première Génération : Utilise la même fréquence que les terminaux, en considérant que les points d’accès sont traités comme des machines terminales.
Inconvénient : Utilise de la bande passante enlevée aux autres machines terminales; Les deux points d’accès ne doivent pas être éloignés afin de ne pas obliger l’émetteur et le récepteur à baisser leur vitesse.
Deuxième Génération: Utilise des fréquences différentes. Par exemple, un réseau Wi-Fi 802.11b comportant trois fréquences disponibles, il est possible d’utiliser deux cartes de communication avec des fréquences différentes. [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
68
B. TOPOLOGIES FONCTIONNELLES Inconvénient: perturbation du plan de fréquences, surtout si le réseau est important et possède de nombreux points d’accès. Toujours dans la deuxième génération, le réseau mesh fait appel à une norme différente pour relier les points d’accès entre eux. Par exemple, un réseau mesh 802.11g peut utiliser la norme IEEE 802.11a pour interconnecter les points d’accès. Troisième génération : utilise trois fréquences au total. Une pour connecter les clients, et deux pour interconnecter les points d’accès. Dans ce cas, les connexions amont et aval d’un même nœud utilisent des fréquences différentes. Il faut généralement utiliser 802.11a qui possède jusqu’à huit fréquences différentes. [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
69
B. TOPOLOGIES FONCTIONNELLES
Peuvent couvrir une zone géographique importante, sans nécessiter de pose de câbles. Par exemple, sur un grand campus, les points d’accès peuvent se mettre sur les toits des différents bâtiments sans que l’architecte du réseau ait à se préoccuper de relier les points d’accès à un système câblé de type Ethernet.
Capacité de reconfiguration facile.
Exemple: Lorsqu’un point d’accès tombe en panne. Les clients peuvent se connecter à un autre point d’accès, quitte à augmenter légèrement la puissance des points d’accès voisins de celui en panne. [email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
70
B. TOPOLOGIES FONCTIONNELLES Dans la typologie des réseaux sans fil on distingue également les réseaux de capteurs et les réseaux RFID. Un réseau de capteurs se définit comme un ensemble de capteurs connectés entre eux, chaque capteur étant muni d’un émetteurrécepteur. Les réseaux de capteurs forment une nouvelle génération de réseaux aux propriétés spécifiques, qui n’entrent pas dans le cadre des architectures classiques. La RFID (Radio-Frequency Identification) a été introduite pour réaliser une identification des objets, d’où son autre nom d’étiquette électronique.
Les étiquettes électroniques sont utilisées dans de nombreuses applications, allant du suivi d’animaux à des étiquettes pour magasin. On peut citer comme domaines d’applications, le passeport électronique, barrières de péage pour autoroute, inventaire et achats dans les magazins. ENSPM [email protected]
UE: Réseaux Sans Fil –Typologie-
INFOTEL
71
CONCLUSION
Les différents types de réseaux sans fil apportent une grande flexibilité de par leur interface, qui permet à un utilisateur de changer de place tout en restant connecté. Deux grandes familles se distingues: les réseaux de mobiles où, l’on peut passer d’une cellule à une autre sans coupure de communication et les réseaux sans fil où le passage d’une cellule à une autre peut être marquer par une coupure de communication. Deux topologies fonctionnelles se distinguent; la topologie Ad hoc et la topologie à infrastructure.
[email protected]
UE: Réseaux Sans Fil –Typologie-
ENSPM INFOTEL
72
Chapitre 3
M. TERDAM Valentin
UE: Réseaux Sans Fil
73
SOMMAIRE INTRODUCTION A. WLAN & IEEE.11
B. TOPOLOGIE RESEAU C. ACCÈS AU CANAL ET TRANSMISSION D. TRAME Wi-Fi E. SÉCURITÉ DU WLAN
F. NORME 802.11n CONCLUSION [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
74
INTRODUCTION
‘Les normes 802.11 sont en train de provoquer une véritable révolution dans le domaine de l’informatique en général et de l’accès à Internet en particulier. On assiste à un déploiement rapide de LAN sans fil dans les aéroports, les gares, les hôtels, les centres commerciaux, les universités. Même les coffee-Shops s’en équipent pour permettre aux cadres pressés de surfer sur internet tout en buvant leur café. Le LAN sans fil apporte à internet ce que l’ordinateur portable a apporté à l’informatique: la mobilité.’ Andrew Tanenbaum, Réseaux 4e édition P76
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
75
A. WLAN & IEEE 802.11 802.11 Couche Physique 2.4 Ghz (FHSS) Etalement de spectre par saut de fréquence
802.11 FHSS 1/2 Mbit(s)/s
2.4 Ghz (DSSS) Etalement de spectre par code
802.11 DSSS 1/2 Mbits(s)/s
802.11b Extension haut débit 5,5/11 Mbit/s
802.11b DSSS 5,5/11 Mbits/s 802.11g (OFDM) 54 Mbits/s
5 Ghz (OFDM) Modulation à porteuses multiples
802.11a (OFDM) de 6 à 54 Mbits/s
(2,4 Ghz et 5 Ghz) (MIMO)
802.11n 450 Mbits/s
(5 Ghz à 6 Ghz) (OFDM/MIMO)
802.11ac à 1,3Gbit/s ;
Figure3-1: Quelques variantes IEEE 802.11 [email protected]
UE: Réseaux Sans Fil -WiFi-
Apparue en 1997 Apparue en 1999 Appelé wifi Standard en 2002 Débit intéressant Interférence avec Bluetooth et micro ondes norme en 2003 Apparue fin 2002 Peu d’interférence Canaux plus larges Débit élevé Apparue 2008 Ratifiée en septembre 2009 Ratifiée le 08 Septembre 2014 ENSPM INFOTEL
76
A. WLAN & IEEE 802.11 La norme IEEE 802.11a utilise la bande 5 GHz et a adoptée la technique de modulation OFDM(Orthogonal Frequency Division Multiplexing ou multiplexage par répartition orthogonale de la fréquence). Avantage Les périphériques 802.11a fonctionnant dans la bande 5 GHz présentent moins de risques de subir des interférences que les périphériques qui fonctionnent dans la bande 2,4 GHz. Inconvénients Les ondes radio de haute fréquence ( 5Ghz dans notre cas) sont plus facilement absorbées par les obstacles tels que les murs, ce qui rend davantage la norme 802.11a prédisposée à de mauvaises performances en cas d’obstacles. Cette bande à hautes fréquences offre une portée sensiblement plus ENSPM faible que la norme 802.11b ou g. INFOTEL [email protected]
UE: Réseaux Sans Fil -WiFi-
77
A. WLAN & IEEE 802.11
Selon la norme 802.11b, les débits de données spécifiés dans la bande ISM 2.4 GHz sont de 1, 2, 5,5 et 11 Mbits/s avec la technique DSSS (Direct Sequence Spread Spectrum ou Étalement du Spectre en Séquence Directe). La norme 802.11g assure des débits de données plus élevés (6, 12, 18, 24, 36, 48 et 54 Mbits/s ) dans cette bande en utilisant la technique de modulation OFDM. De plus, la norme IEEE 802.11g prévoit l’utilisation de la technique DSSS pour assurer une compatibilité en amont avec les systèmes IEEE 802.11b. Les débits de données DSSS (Direct Sequence Spread Spectrum ou étalement du spectre en séquence directe) de 1, 2, 5,5 et 11 Mbits/s sont pris en charge. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
78
A. WLAN & IEEE 802.11
Avantages Les périphériques qui utilisent la bande 2,4 GHz disposent d’une meilleure plage que ceux qui utilisent la bande 5 GHz. De même, les transmissions dans cette bande ne sont pas aussi sensibles aux obstacles qu’avec la norme 802.11a.
Inconvénient
Bon nombre d’appareils grand public utilisent également la bande 2,4 GHz, ce qui a pour effet d’exposer les appareils 802.11b et g à des perturbations.
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
79
A. WLAN & IEEE 802.11 La norme IEEE 802.11n : Permet d’avoir des débits de données et une portée des réseaux locaux sans fil supérieures aux normes précédentes sans pour autant faire appel à une puissance supplémentaire ou à une attribution de bande RF. Prévoit l’utilisation de plusieurs antennes aux extrémités, chacune diffusant sur la même fréquence pour établir plusieurs flux. Utilise la technologie MIMO (Multiple Input Multiple Output entrée multiple/sortie multiple-) décompose un flux à haut débit de données en plusieurs flux de débit inférieur et les diffuse simultanément sur les radios et les antennes disponibles. Cela permet d’obtenir un débit de données théorique maximal de 450 Mbits/s en utilisant deux flux. ENSPM [email protected]
UE: Réseaux Sans Fil -WiFi-
INFOTEL
80
B. TOPOLOGIE RESEAU Système de distribution (DS) ESS
AP Terminal
Terminal Terminal BSS
Terminal
AP
Terminal
Terminal
BSS Terminal IBSS Terminal
Figure3-3: Architecture d’un réseau Wi-Fi [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
81
B. TOPOLOGIE RESEAU AP (Access Point) : point d’accès BSS (Basic Set Service) : cellule de base Définie comme l’ensemble de services de base, elle constitue un groupe de stations qui communiquent entre elles. IBSS (Independent Basic Set Service) : cellule de base en mode ad-hoc. DS (Distribution System): Système de distribution permet de lier les BSS via leur point d’accès afin de former un ESS. Un système de distribution correspond en règle générale à un réseau Ethernet filaire. Une autre solution est d’utiliser le réseau Wi-Fi lui-même, ce qui donne les réseaux Mesh.
ESS (Extented Set Service) : ensemble des cellules de base [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
82
B. TOPOLOGIE RESEAU
MODE
AD HOC
Point d’accès
Aucun
Connexion
Peer-to-peer
Diagramme de topologie
IBSS ( Idependent BSSensemble de services de base indépendant)
Couverture
Zone de service de base (BSA-basic service area-) ou microcellule
Groupe de travail
Mobile Ad Hoc Networks ( IETF MANET)
Application
Conférence, connexion domicile(ordinateur,…) …
[email protected]
UE: Réseaux Sans Fil -WiFi-
Terminal
Terminal
Terminal
IBSS
Terminal
Figure3-4: Réseau sans fil en mode ad hoc
ENSPM INFOTEL
83
B. TOPOLOGIE RESEAU AP
Terminal BSS
Terminal
Terminal
Figure3-5: Réseau sans fil en mode infrastructure
MODE
INFRASTRUCTURE
Point d’accès
Un
Connexion
Client vers PA
Diagramme de topologie
BSS ( BSS, ensemble de services de base )
Couverture
Zone de service de base (BSA-basic service area-) ou microcellule
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
84
B. TOPOLOGIE RESEAU Système de distribution (DS) ESS
AP
AP
Terminal
Terminal
Terminal Terminal
BSS
Terminal
BSS
Terminal
Figure3-6: Réseau sans fil en mode infrastructures [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
85
B. TOPOLOGIE RESEAU ESS (éventail de services étendu) est un ensemble de BSS joints par le biais d’un système de distribution. Dans un ESS, un BSS se distingue d’un autre par son identificateur (BSSID- Basic Service Set IDentifier), qui correspond à l’adresse MAC du point d’accès desservant le BSS. La zone de couverture est la zone de services étendue (Extended Service Area, ESA). MODE
INFRASTRUCTURE
Point d’accès
Plusieurs
Connexion
Client vers PA
Diagramme de topologie
ESS( Eventail de services étendu)
Couverture
Zone de service étendue ( ESA)
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
86
B. TOPOLOGIE RESEAU
PÉRIPHÉRIQUES SANS FIL
MODE TOPOLOGIE
BASE DE LA TOPOLOGIE
ZONE DE COUVERTURE
Ad hoc
Ensemble de services de base indépendants (IBSS)
Zone de service de base ( BSA)
Un point d’accès
Infrastructure
Ensemble de services de base (BSS)
Zone de service de base ( BSA)
Plusieurs points d’accès
Infrastructure
Ensemble de services étendus (ESS)
Zone de service étendue (ESA)
Aucun point d’accès
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
87
C. ACCES AU CANAL ET TRANSMISSION
Application
Présentation Session Transport Réseau OSI Layer 2 Data Link Layer
Données
Liaison Physique
802.11 Logical Link Control ( LLC-802.2-)
802.11 Medium Access Control ( MAC-802.11-)
802.11 OSI Layer 1 Physical Layer(Phy)
FHSS
DSSS
IR
Wi-Fi 802.11b
(HR-DSSS)
Wi-Fi 802.11g
Wi-Fi 802.11a(OFDM)
Figure3-7: Modèle OSI et Couches d’accès 802.11 [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
88
C. ACCES AU CANAL ET TRANSMISSION Elle gère essentiellement la transmission des bits sur le support de communication, les niveaux électriques et les modulations. Elle se subdivise en deux sous couches PLCP (Physical Layer Convergence Protocol) Elle prend en charge l’écoute du canal et signal à la couche MAC que le canal est libre. PMD (Physical Medium Dependent). Elle s’occupe de l’encodage des données et gère la modulation. IEEE 802.11 définit quatre couches physiques différentes : FHSS (Frequency Hopping Spread Spectrum) DSSS (Direct Sequence Spread Spectrum) IR (Infrarouge) OFDM (Orthogonal Frequency Division Multiplexing) [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
89
C. ACCES AU CANAL ET TRANSMISSION a. Technique D’étalement de Spectre par Saut de Fréquence( FHSS): Cas De La Norme 802.11 Bande ISM : 2,4/2,483 GHz; 79 canaux disjoints de 1 Mhz; Débit : 1 ou 2 Mb/s; – Données rapides taux d’erreurs élevé Utilise un changement de fréquence synchronisé toute les 0,4 s; Négociation du schéma de transmission. Performances Coût bas; Petite consommation d’énergie; Bonne tolérance aux bruits; Réduction des interférences entre les transmissions des diverses stations d’une cellule. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
90
C. ACCES AU CANAL ET TRANSMISSION b. Technique d’Etalement de Spectre par Séquence Directe (DSSS) Cas De La Norme 802.11b
Bande ISM : 2,4/2,483 GHz; 14 Canaux de 20 MHz Débit : 1, 2, 5.5, 11 Mb/s; Un bit plusieurs bits ;
o (10110111000) pour 1 o (01001000111) pour 0
Performances Coût élevé; Consommation d’énergie importante; Débit important; Redondance bits diminution des retransmission. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
91
C. ACCES AU CANAL ET TRANSMISSION
c. Etalement De Spectre à Haut Débit Par séquence Directe ou HRDSSS Fréquence: 2,4 Ghz Débits possibles: 1, 2, 5,5 et 11 Mbit/s Débit ajustable dynamiquement en fonction des conditions de charge et de bruit
d. Technique de transmission par ondes Infrarouges Utiliser dans le cas où les distances entre les différentes stations sont faibles. Transmission diffuse(c’est-à-dire non en vu directe); Ne traverse pas les murs; Cellules réparties dans plusieurs pièces et isolées; Débit: 1 Mbit/s et 2 Mits/s d. Multiplexage Orthogonal en répartition de Fréquence ou OFDM Fréquence: 5 Ghz ENSPM Débit: 54 Mbits/s INFOTEL
[email protected]
UE: Réseaux Sans Fil -WiFi-
92
C. ACCES AU CANAL ET TRANSMISSION La couche liaison de données gère la fiabilité du transfert des informations, le découpage en trames, la protection contre les erreurs, les trames d’acquittement et la régulation du trafic. La couche liaison de données est composée essentiellement de deux sous-couches, LLC (Logical Link Control) et MAC ( Medium Access Control). La couche LLC gère les erreurs, le trafic, le flux, et la liaison au support; utilise les mêmes propriétés que la couche LLC 802.2.
La couche MAC 802.11 gère le partage du support; spécifique à l’IEEE 802.11; assez similaire à la couche MAC 802.3 du réseau Ethernet terrestre. ENSPM [email protected]
UE: Réseaux Sans Fil -WiFi-
INFOTEL
93
C. ACCES AU CANAL ET TRANSMISSION
Les bandes de fréquences affectées aux réseaux locaux radio IEEE 802.11a/b/g sont des bandes ISM(Industrial, Scientific and Medical) et U-NII (Unlicensed- National Information Infrastructure). DECT
PCS 1900
US Cellular GSM 900 DCS 1800
Four Microonde
UMTS Bluetooth
IEEE 802.11a
Home RF IEEE802.11b/g (WiFi)
UE: Réseaux Sans Fil -WiFi-
5150-5720
[email protected]
2400-2500
2110-2170
1930-1990 1920-1980 1880-1930
1850-1910
1805-1880
1701-1785
925-960
880-915 869-894 824-849
Figure3-8: Bande ISM pour Wi-fi
HiperLan
Fréquence (MHz)
ENSPM INFOTEL
94
C. ACCES AU CANAL ET TRANSMISSION
a. La Bande ISM La bande ISM utilisée dans 802.11/b/g correspond à une bande de fréquence située autour de 2.4 GHz, avec une largeur de bande de 83.5 MHz (2400 MHz – 2483,5 MHz). Cette bande ISM est reconnue par les principaux organismes de réglémentation.
b. La Bande U-NII La bande sans licence U-NII est située autour de 5 GHz. Elle offre une largeur de bande de 300 MHz (plus importante que celle de la bande ISM qui est égale à 83.5 MHz). [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
95
C. ACCES AU CANAL ET TRANSMISSION
La bande 2,4 GHz est découpée en 11 canaux pour l’Amérique du Nord et en 13 canaux pour l’Europe. La fréquence centrale de ces canaux est séparée de seulement 5 MHz et leur bande passante globale (ou occupation de fréquence) est de 22 MHz. Une bande passante de canal de 22 MHz combinée à une séparation de 5 MHz entre les fréquences centrales signifie qu’il existe un chevauchement entre les canaux successifs. Dans le cas des réseaux locaux sans fil qui nécessitent plusieurs points d’accès, les méthodes recommandées préconisent l’utilisation de canaux sans chevauchement. S’il existe trois points d’accès adjacents, utilisez les canaux 1, 6 et 11. S’il n’en existe que deux, sélectionnez-en deux qui soient séparés de cinq canaux (p. ex., les canaux 5 et 10). [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
96
C. ACCES AU CANAL ET TRANSMISSION Cas: Subdivision En 11 canaux Séparation de 5Mhz entre les fréquences centrales des canaux successifs
Absence de chevauchement entre les canaux 1, 6 et 11
La courbure indique que l’intensité la plus élevée des radiofréquences se trouve au point central de chaque canal et qu’elle se dissipe vers l’extrémité des canaux
5Mhz
Ch.1
Ch.6
Ch.11
22 Mhz (Largeur du canal)
Figure3-9: Canaux de travail 802.11 [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
97
C. ACCES AU CANAL ET TRANSMISSION Cette problématique est liée à la sous-couche MAC qui est responsable de l’allocation du canal. A souhaite communiquer avec B mais ne peut détecter qu’elle est occupée Distance élevée
C transmet une trame
B C
A
Portée radio de C
Obstacle [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
98
C. ACCES AU CANAL ET TRANSMISSION
B souhaite communiquer avec C mais s’abstient en raison de l’activité reçue. Portée radio de A
A
B
C
A transmet une trame
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
99
C. ACCES AU CANAL ET TRANSMISSION Occupation du canal Wi-Fi par un autre équipement: la transmission doit alors être différer.
Le correspondant vers lequel les données doivent être envoyées peut être occupé par une autre communication: la transmission doit également être différer. DIFFICULTES
La transmission peut être perturbée par un brouillage ou l’émission Wi-Fi d’un autre équipement : les données sont alors perdues et la transmission doit être renouveler.
Comment détecter l’occupation du canal ? Comment détecter et se protéger contre le phénomène d’interférence ? [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
100
C. ACCES AU CANAL ET TRANSMISSION L’une des particularités du standard est qu’il définit deux méthodes d’accès fondamentalement différentes au niveau de la couche MAC: DCF/PCF. Le DCF (Distributed Coordination Function- Fonction de Coordination distribuée-): C’est le mécanisme de base qui correspond à une méthode d’accès assez similaire à celle des réseaux traditionnels supportant le besteffort. Le DCF a été conçu pour prendre en charge le transport de données asynchrones, dans lequel tous les utilisateurs qui veulent transmettre des données ont une chance égale d’accéder au support. L’implémentation du DCF repose sur le protocole CSMA avec évitement de collision, ou CSMA/CA ( Carrier Sense Multiple Access with Collision Avoidance) [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
101
C. ACCES AU CANAL ET TRANSMISSION
Le PCF (Point Coordination Function-Fonction de Coordination par point d’accès-). C’est un mécanisme optionnel fondée sur l’interrogation à tour de rôle des terminaux, ou polling, sous le contrôle du point d’accès La méthode PCF est conçue essentiellement pour la transmission de données sensibles, qui demandent une gestion du délai utilisé pour les applications temps réel, telles que la voix ou la vidéo.
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
102
C. ACCES AU CANAL ET TRANSMISSION ‘Dans Ethernet, le protocole qui implémente la technique d’accès CSMA/CD contrôle l’accès de chaque station au support et détecte et traite les collisions qui se produisent lorsque deux stations ou davantage transmettent simultanément. Dans les réseaux Wi-Fi, la détection des collisions n’est pas possible. Pour détecter une collision, une station doit être capable d’écouter et de transmettre en même temps. Dans les systèmes radio, la transmission couvre la réception de signaux sur la même fréquence et ne permet pas à la station d’entendre la collision : les liaisons radio ne sont jamais full-duplex. Comme une station ne peut écouter sa propre transmission, si une collision se produit, la station continue à transmettre la trame complète, ce qui entraîne une perte de performance du réseau. La technique d’accès de Wi-Fi doit tenir compte de ce phénomène. La solution à ce problème est le CSMA/CA.’
Guy Pujolle, Les Réseaux édition 2008 P545
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
103
C. ACCES AU CANAL ET TRANSMISSION Le CSMA/CA est basé sur : L’écoute du support ( 2 formes d’écoute) : canal physique et canal virtuel L’utilisation des trames d’acquittement (Acknowledgment-ACK) positif L’utilisation de délais inter-trames ou IFS ( Inter-Frame-Spacing) qui sont de 4 types: SIFS,PIFS,DIFS, EIFS.
Intervalles IFS = périodes d’inactivité sur le support de transmission Intervalle de temps entre la transmission de 2 trames Permet d’instaurer un système de priorités (Plus le délais est petit, plus l’accès est prioritaire) L’algorithme de Backoff [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
104
C. ACCES AU CANAL ET TRANSMISSION
Début
Retard aléatoire Non
Non
Non
Support libre ?
Oui
Transmission de « Request To Send »
« Clear to Send ?»
Transmission
ACK ?
Oui
Oui
Figure3-10: Algorithme CSMA/CA [email protected]
UE: Réseaux Sans Fil -WiFi-
Fin ENSPM INFOTEL
105
C. ACCES AU CANAL ET TRANSMISSION
L’écoute du support se fait à la fois au niveau de la couche physique, avec le PCS (Physical Carrier Sense), et au niveau de la couche MAC, avec le VCS (Virtual Carrier Sense).
Le PCS détecte la présence d’autres stations Wi-Fi en analysant toutes les trames passant sur le support hertzien et en détectant l’activité sur le support grâce à la puissance relative du signal des autres stations. Le VCS est un mécanisme de réservation fondé sur l’envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station source et une station destination avant tout envoi de données. Une station source qui veut transmettre des données envoie un RTS. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
106
C. ACCES AU CANAL ET TRANSMISSION a. Ecoute Du Canal Physique Cas de figure1 B A
C
La station émettrice A écoute le canal et transmet vers B si aucune activité n’est perçue; La station A arrête d’écouter le canal pendant sa transmission; Si il y a collision, les stations qui en sont responsables attendent un temps aléatoire déterminé par l’algorithme d’attente d’Ethernet, puis ENSPM tentent à nouveau de transmettre. INFOTEL
[email protected]
UE: Réseaux Sans Fil -WiFi-
107
C. ACCES AU CANAL ET TRANSMISSION Cas de figure 2 D
C
A
A
RTS
B
B
Données ACK
CTS NAV ( RTS)
C
NAV (CTS)
D Temps [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
108
C. ACCES AU CANAL ET TRANSMISSION Comportement de A et B A initie la communication et veux envoyer une trame à B; A envoie une trame RTS à B de demande de permission d’émettre; Lorsque B reçoit la requête, elle envoie une trame CTS d’invitation à émettre; À la réception de la trame CTS, A envoie sa trame de données et active un temporisateur d’acquittement (ACK); Lorsque B reçoit une trame complète, il répond par une trame ACK, ce qui met fin à l’échange. Comportement de Cet D La station C se trouve dans la portée radio de A et peut recevoir la trame RTS; C comprend qu’une station veut émettre et s’abstient de débuter toute transmission. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
109
C. ACCES AU CANAL ET TRANSMISSION C établie pour elle-même une sorte de canal virtuel occupé en activant un signal d’allocation de réseau, appelé NAV( Network Allocation Vector); La station D ne perçoit pas la trame RTS, mais reçoit bien la trame CTS; Elle active également un signal NAV de canal occupé. Remarques
La trame RTS contient des informations par lesquelles les stations peuvent évaluer la durée de la communication jusqu’à la réception de trame d’acquittement. Les signaux NAV ne sont pas transmis, mais servent simplement d’indicateurs internes qui rappellent aux stations de patienter pendant une période donnée. Le header de chaque trame contient la longueur de NAV; les stations lisant ce header en déduisent la durée de transmission de la trame et n’émettent pas pendant ce temps. ENSPM [email protected]
UE: Réseaux Sans Fil -WiFi-
INFOTEL
110
C. ACCES AU CANAL ET TRANSMISSION c. Fragmentation Des Trames La fragmentation est utilisée dans les liaisons radio, dans lesquelles le taux d'erreur est important. Le problème des canaux souffrant de bruits perturbateurs. Fragments en rafale
A
RTS
B C D
Frag 1 CTS
Frag 2 ACK
Frag 3 ACK
ACK
NAV ( RTS) NAV ( CTS) Temps
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
111
C. ACCES AU CANAL ET TRANSMISSION
Une trame de contrôle ou le fragment suivant peuvent être envoyés à ce moment Les trames PCF peuvent être transmises à ce moment SIFS
Les Trames DCF peuvent être transmises à ce moment La retransmission d’une mauvaise trame peut être réalisée à ce moment.
PIFS DIFS EIFS
ACK
Temps
Figure3-11: Espacement Intertrame de la norme 802.11 [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
112
C. ACCES AU CANAL ET TRANSMISSION a. SIFS ( Short Inter-Frame Spacing) C’est le plus petit des IFS et est utilisé pour séparer les transmissions au sein d’un même dialogue (envoi de données, ACK, etc.) Il y a toujours une seule station pour transmettre à cet instant, ayant donc la priorité sur toutes les autres stations. La valeur du SIFS est de 28 μs. b. PIFS ( PCF IFS) Utilisé par le point d’accès pour accéder avec priorité au support. Le PIFS est égal à la valeur du SIFS auquel on ajoute un timeslot défini par l’algorithme de back-off (Généralement 78 µs) PIFS= SIFS+78µs. c. DIFS ( DCF IFS) Utilisé lorsqu’une station veut commencer une nouvelle transmission. DIFS= PIFS + 128 μs. d. EIFS ( Extended IFS) Utilisé uniquement en mode DCF lorsqu’une trame envoyée sur le support est erronée. Bloque la station réceptrice jusqu’à réception de données correctes. ENSPM [email protected]
UE: Réseaux Sans Fil -WiFi-
INFOTEL
113
C. ACCES AU CANAL ET TRANSMISSION
DIFS Station source
Données SIFS
Station destination
ACK
DIFS
Autres stations
Redémarrage (backoff) NAV ( données) Accès différé
Délai aléatoire
ACK ( ACKnowlegement): acquittement
SIFS ( Short Inter-Frame Spacing)
DIFS ( DCF Inter-Frame Spacing)
NAV ( Network Allocation Vector)
Figure3-12: Processus de transmission des trames [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
114
C. ACCES AU CANAL ET TRANSMISSION L’algorithme de back-off permet de résoudre le problème de l’accès au support lorsque plusieurs stations veulent transmettre des données en même temps. AP
Terminal
Terminal
Terminal BSS Figure3-13: Réseau sans fil en mode infrastructure [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
115
C. ACCES AU CANAL ET TRANSMISSION Fonctionnement Initialement, une station calcule la valeur d’un temporisateur, appelé timer de back-off, compris entre 0 et 7 et correspondant à un certain nombre de time slots; Lorsque le support est libre, les stations décrémentent leur temporisateur jusqu’à ce que le support soit occupé ou que le temporisateur atteigne la valeur 0; Si le temporisateur n’a pas atteint la valeur 0 et que le support soit de nouveau occupé, la station bloque le temporisateur. Dès que le temporisateur atteint la valeur 0, la station transmet sa trame. Il y a collision lorsque: Deux stations ont la même valeur de temporisateur. En cas de collision chaque station doit générer un nouveau temporisateur, compris cette fois entre 0 et 15. Un ACK n’est pas reçu par l’émetteur. ENSPM [email protected]
UE: Réseaux Sans Fil -WiFi-
INFOTEL
116
C. ACCES AU CANAL ET TRANSMISSION DIFS
Station A
Transmission
DIFS
DIFS
DIFS
CW
Station B
Transmission
Station C
Transmission
Station D
Transmission
Station E
Transmission
Time slot expiré Time slot restant
[email protected]
La station accède au support
CW Taille de la fenêtre de contention
Temps d’attente dû à l’occupation du support par une autre station
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
117
C. ACCES AU CANAL ET TRANSMISSION
CTS
R
CTS
RTS
B
A
Obstacle
Figure3-14: CTS ( Clear to Send) RTS ( Request to Send) [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
118
C. ACCES AU CANAL ET TRANSMISSION
SIFS
DIFS Station source
Données
RTS
SIFS
SIFS Station destination
ACK
CTS
DIFS Autres stations
NAV ( RTS) NAV (CTS) NAV (données))
Redémarrage (backoff)
Vecteur d’allocation réseau Accès différé
Figure3-15: Transmission en utilisant les trames RTS/CTS [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
119
C. ACCES AU CANAL ET TRANSMISSION
Tentative d’envoi de données mais le canal est occupé nœud 1
nœud 2
Slot=5 Paquet de 1 vers 2 RTS
ACK Slot=10 Paquet de 2 vers 3
nœud 3
ACK
Début de la contention
Slot 5
Slot 4
Slot 3
Transmission des données
Slot=8 Slot 2 Slot 1
Contention précédente
CTS
Contention suivante
Figure3-16: détection de l’occupation du canal
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
120
C. ACCES AU CANAL ET TRANSMISSION
nœud 1
Paquet de 1 vers 2
retransmission
Pas d’ACK
ACK
nœud 2
brouilllage
collision
Nouveau paquet
Le nœud 1 renvoie Son paquet
ACK anti-collision
réception réussie
Signaux reçus par 2
interférence
interférence
Figure3-17: Mécanisme de retransmission
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
121
C. ACCES AU CANAL ET TRANSMISSION
SIFS
source
SIFS Fragment 0
SIFS
SIFS
Fragment 1
ACK 0
destination
autres
SIFS
SIFS Fragment 2
Back off
ACK 1
NAV (CTS)
DIFS
ACK 2
NAV (Fragment 1) NAV (Frag2)
NAV (Fragment 0)
NAV (ACK 0)
autres
NAV (ACK 1)
ACK ( ACKnowlegement): acquittement DCF ( Distributed Coordination Function)
SIFS ( Short Inter-Frame Spacing)
DIFS ( DCF Inter-Frame Spacing)
NAV ( Network Allocation Vector)
Figure3-18: Transmission d’une trame fragmentée [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
122
C. ACCES AU CANAL ET TRANSMISSION La fragmentation :
Accroît la fiabilité de la transmission en permettant à des trames de taille importante d'être divisées en petits fragments; Réduit le besoin de retransmettre des données dans de nombreux cas; Augmente les performances globales du réseau. plus la taille de la trame est grande et plus elle a des chances d'être corrompue; Lorsqu'une trame est corrompue, plus sa taille est petite, plus le débit nécessaire à sa retransmission est faible. Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment envoyé utilise les trames RTS / CTS [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
123
C. ACCES AU CANAL ET TRANSMISSION
L’une des principales étapes du processus 802.11 est celle qui consiste à découvrir un réseau local sans fil et ensuite à s’y connecter. Les principales composantes de ce processus sont les suivantes : Synchronisation – Des trames sont utilisées par le réseau local sans fil pour annoncer sa présence. Analyse – Des Trames sont utilisées par les clients des réseaux locaux sans fil pour trouver leur réseau. Authentification - Processus visant à donner des droits de correspondance Association - Processus visant à établir une liaison de données entre un point d’accès et un client de réseau local sans fil. ENSPM [email protected]
UE: Réseaux Sans Fil -WiFi-
INFOTEL
124
C. ACCES AU CANAL ET TRANSMISSION
Quand une station veut accéder à un BSS ou à un IBSS, soit après démarrage ou après un passage en mode de veille, la station a besoin d’informations de synchronisation de la part du point d’accès (ou des autres stations dans le cas d’un réseau ad-hoc). Les stations doivent obligatoirement rester synchronisées ; ceci est nécessaire pour garder la synchronisation au cours des sauts (dans le cas de la méthode d’étalement de spectre à saut de fréquence) ou pour d’autres fonctions comme l’économie d’énergie. La station peut obtenir ces informations par une des 2 techniques suivantes : écoute passive et écoute active.
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
125
C. ACCES AU CANAL ET TRANSMISSION Ecoute active : Dans ce cas, la station essaie de trouver un point d’accès en transmettant une trame de demande de synchronisation (Probe Request Frame) et attend une trame "balise" (Beacon Frame) de la part du point d’accès. La trame balise est une trame contenant les informations de synchronisation. Ecoute passive : Dans ce cas, la station attend simplement de recevoir une trame "balise" (Beacon Frame), celle-ci étant envoyée périodiquement par le point d’accès toutes les 100ms par exemple. Remarque: La première technique est utilisée lorsque la station veut se connecter à un BSS pour la première fois (ou pour se reconnecter). La deuxième est utilisée pour garder la synchronisation avec le point d’accès une fois que la station a déjà été associée au BSS.ENSPM [email protected]
UE: Réseaux Sans Fil -WiFi-
INFOTEL
126
C. ACCES AU CANAL ET TRANSMISSION La Trame Beacon Vise essentiellement à permettre aux clients d’un réseau local sans fil de détecter les réseaux et les points d’accès disponibles dans une zone donnée, et donc de leur permettre de choisir quel réseau et quel point d’accès utiliser. Elles sont diffusées périodiquement par les point d’accès
SSID Débits pris en charge
Mise en œuvre de la sécurité (Exp: WPA2) [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
127
C. ACCES AU CANAL ET TRANSMISSION Requête d’analyse envoyée sur plusieurs canaux Point d’accès
Terminal
Le client envoie une requête d’analyse SSID Débits pris en charge
Le point d’accès envoie une réponse à la requête d’analyse:
SSID Débits pris en charge Mise en œuvre de la sécurité Figure3-19: Processus d’analyse 802.11 [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
128
C. ACCES AU CANAL ET TRANSMISSION
Point d’accès
Terminal
Demande d’authentification ouverte Type (clé ouverte, partagée) Clé ( si le type est clé partagée)
Réponse d’authentification: Type Clé « Réussite » ou « Echec »
Figure3-20: Processus d’authentification 802.11 [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
129
C. ACCES AU CANAL ET TRANSMISSION Point d’accès
Terminal
Demande d’association Adresse MAC du client Adresse MAC du point d’accès ( BSSID) Identificateur ESS ( ESSID)
Réponse à la demande d’association « Réussite » ou « Echec » Identification d’association (AID) si L’association réussit
AID: Association Identifier (port logique équivalent à un port de commutateur) BSSID : BSS Identifier ( adresse MAC) Figure3-21: Processus d’association 802.11 [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
130
D. TRAMES WIFI
On distingue plusieurs types de trames transitant sur le réseau sans fil Wi-Fi: Trame de données, pour la transmission des données utilisateurs ;
Trame de contrôle, pour contrôler l’accès au support (RTS, CTS, ACK) ; Trames de gestion, pour les associations ou les désassociassions d’une station avec un point d’accès, ainsi que pour la synchronisation et l’authentification. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
131
D. TRAMES WIFI
Préambule
CRC (Cyclic Redundancy Check)
PLCP
Données MAC
MAC ( Medium Access control)
CRC
PLCP (Physical Layer Convergence Protocol)
Figure3-22: Structure d’une trame Wi-Fi
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
132
D. TRAMES WIFI Le préambule Il dépend de la couche physique et contient les deux séquences suivantes : Synch, de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner l’antenne à laquelle se raccorder. SFD (Start Frame Delimiter), une suite de 16 bits, 0000 1100 1011 1101, utilisée pour définir le début de la trame.
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
133
D. TRAMES WIFI L’en-tête PLCP (Physical Layer Convergence Protocol) contient les informations logiques suivantes utilisées par la couche physique pour décoder la trame :
Longueur de mot du PLCP_PDU : représente le nombre d’octets que contient le paquet, ce qui permet à la couche physique de détecter correctement la fin du paquet. Fanion de signalisation PLCP : contient l’information concernant la vitesse de transmission entre la carte coupleur et le point d’accès. Champ d’en-tête du contrôle d’erreur : champ de détection d’erreur CRC sur 16 bits. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
134
D. TRAMES WIFI La zone MAC transporte le protocole de niveau sous-jacent. Contrôle de trame 2 Octets
Contrôle de séquence 2 Octets
Durée-ID 2 Octets
Adresse 1 6 octets
Adresse 2 6 octets
Adresse 3 6 octets
Adresse 4 6 octets
Corps de la trame 0-2312 octes
CRC
En-tête MAC CRC (Cyclic Redundancy Check)
MAC ( Medium Access control)
Figure3-23: Zone MAC [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
135
D. TRAMES WIFI
Préambule Synch 128 bits
SFD 16 bits
En-tête Signal 8 bits
Service 8 bits
Length 16 bits
MPDU CRC 16 bits
Figure3-32: Trame DSSS
Préambule Synch : c’est une séquence de 128 bits qui est utilisé pour la détection du signal. SFD : ce champ indique le début de la trame. En-tête Signal : ce champ indique le débit utilisé. Service : ce champ est réservé pour un usage futur, il ne contient que des 0 pour le moment. Length : il représente le nombre d’octets que contient la trame. CRC : champ de détection d’erreur. ENSPM [email protected]
UE: Réseaux Sans Fil -WiFi-
INFOTEL
136
D. TRAMES WIFI Préambule Synch 80 bits
SFD 16 bits
En-tête Length 12 bits
PSF 4 bits
MPDU CRC 16 bits
Figure3-33: Trame FHSS
Préambule Synch : c’est une séquence de 80 bits alternant 0 et 1, qui est utilisée pour sélectionner l’AP appropriée (détermine du gain radio) ainsi que pour la synchronisation. SFD : Le Start Frame Delimiter consiste en une suite de 16 bits (0000110010111101) qui définit le début de la trame. En-tête Length : il représente le nombre d’octets que contient le paquet, ce qui permet à la couche physique de détecter correctement la fin de la trame. PSF : Le Payload Signaling Field contient l’information sur le débit utilisé ainsi que quelques bits qui pourront être utilisé pour un usage futur. CRC : champ de détection d’erreur ENSPM [email protected]
UE: Réseaux Sans Fil -WiFi-
INFOTEL
137
D. TRAMES WIFI a. MPDU Contrôle de trame 2 octets
Durée/ID 2 octets
Adresse1 6 octets
Adresse2 6 octets
Adresse3 6 octets
Contrôle de séquence 2 octets
Adresse4 6 octets
Corps de la trame 0-2312 octets
CRC 4 octets
En-tête MAC Figure3-34: Trame PDU
b. Trames de contrôle Version de protocole 2 bits
Type 2 bits
Sous type 4 bits
To DS 1 bit
From DS 1 bit
More frag 1 bit
Retry 1 bit
Pwr mgt 1 bit
More data 1 bit
WEP 1 bit
Order 1 bit
Figure3-24: Trame de contrôle
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
138
D. TRAMES WIFI a. Trame RTS RA : correspond à l’adresse de la station destination. TA : correspond à l’adresse de la station source qui émet la trame RTS. Le champ durée de vie correspond au temps qui est nécessaire pour la transmission de la trame RTS auquel on ajoute le temps de transmission d’une trame CTS et le temps de transmission d’une trame ACK ainsi que trois SIFS. Contrôle de la trame 2 octets
Durée/ID 2 octets
RA 6 octets
TA 6 octets
CRC 4 octets
En-tête MAC
Figure3-25: Trame RTS
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
139
D. TRAMES WIFI b. Trame CTS
RA : correspond à l’adresse de la station source qui provient du champ TA de la trame RTS. Le champ durée de vie correspond a la valeur du champs durée de vie dans la trame RTS moins le temps de transmission de la trame CTS et d’un SIFS Contrôle de trame 2 octets
Durée/ID 2 octets
RA 6 octets
CRC 4 octets
En-tête MAC Figure3-37: Trame CTS
c. Trame ACK
RA : correspond à l’adresse de la station source qui provient du champ adresse 2 de la trame précédente. Si le bit More Fragment de la trame précédente est à 0 alors le champ durée de vie a pour valeur 0. Sinon il correspond au champ durée de vie de la trame précédente moins le temps de transmission de la trame ACK et un SIFS Contrôle de trame 2 octets
Durée/ID 2 octets
RA 6 octets
CRC 4 octets
En-tête MAC
Figure3-26: Trame ACK [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
140
E. SECURITE DU WLAN WIFI
La sécurité doit être une priorité pour tout utilisateur ou administrateur de réseaux. La difficulté de préserver la sécurité d’un réseau filaire est amplifiée avec un réseau sans fil. Un réseau local sans fil est ouvert à toute personne qui se trouve à portée d’un point d’accès et qui dispose des identifiants appropriés pour s’y associer. Moyennant une carte réseau sans fil et une connaissance des techniques de piratage, un pirate n’a pas forcément besoin de pénétrer physiquement dans l’espace de travail pour pouvoir accéder à un réseau local sans fil.
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
141
E. SECURITE DU WLAN WIFI
Pirates Wi-Fi
Pirates Informatiques
Recherchent des réseaux Exploitent les dispositifs de « ouverts » pour accéder sécurité déficients pour gratuitement à internet consulter des informations confidentielles sur un réseau local sans fil, voire pour accéder à ce dernier.
[email protected]
UE: Réseaux Sans Fil -WiFi-
Employés Branchement des API/passerelles grand public sur des ports Ethernet de l’entreprise pour créer leur propre réseau local sans fil
ENSPM INFOTEL
142
E. SECURITE DU WLAN WIFI
Collecte les informations
Terminal
Association du client au point d’accès
Point d’accès
Le pirate intercepte le trafic
Figure3-27: Attaque de l’intercepteur [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
143
E. SECURITE DU WLAN WIFI
L’attaque de l’Intercepteur ( Man-in-the-Middle ou MITM-attaque Homme du milieu ») est l’un des actes de piratage les plus sophistiqués qu’un utilisateur non autorisé puisse commettre.
Les pirates choisissent un hôte pour cible et se positionne logiquement entre la cible et le routeur ou la passerelle.
Le Pirate transforme une carte réseau en point d’accès.
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
144
E. SECURITE DU WLAN WIFI
2
Figure3-28: Déni de Service [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
145
E. SECURITE DU WLAN WIFI
Généralement deux moyens sont utilisés par les pirates pour provoquer un déni de service : Transformation d’un PC en point d’accès puis inondation de l’ensemble de services de base de messages prêts à émettre (PAE) afin de neutraliser la fonction CSMA/CA utilisée par les stations. À leur tour, les points d’accès inondent l’ensemble de services de base de trafic simultané, ce qui provoque un flux constant de collisions.
Envoie d’une série de commandes de dissociation pour provoquer la déconnexion de toutes les stations dans l’ensemble de services de base. Après avoir été déconnectées, les stations tentent aussitôt de se réassocier, ce qui provoque une augmentation soudaine du trafic. Le pirate envoie une autre commande de dissociation et le cycle se répète. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
146
E. SECURITE DU WLAN WIFI
Dans les réseaux sans fil, le support est partagé. Tout ce qui est transmis et envoyé peut donc être intercepté. Pour permettre aux réseaux sans fil d’avoir un trafic aussi sécurisé que dans les réseaux filaires des groupes de travaux ont mis au point des protocoles de sécurité; Nous citons principalement : Le protocole WEP ( Wired Equivalent Privacy) proposé par le groupe de travail 802.11. Le protocole WPA ( Wi-Fi Protected Access) proposé par la Wi-fi Alliance. La norme IEEE 802.11i proposé par le groupe de travail 802.11a et donc la mise en œuvre correspond à la WPA2 par la Wi-Fi Alliance. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
147
E. SECURITE DU WLAN WIFI
Accès Ouvert
Chiffrement de première Génération
Provisoire
Présent
SSID
WEP
WPA
802.11i/WPA2
•Aucun chiffrement •Authentification de base •N’est pas un dispositif de Sécurité
•Authentification non efficace •Clés Statistique cassables •Non évolutif
•Standardisé •Chiffrement amélioré •Authentification utilisateur efficace
•Chiffrement AES •Authentification: 802.1x •Gestion des clés dynamiques •WPA2 correspond à la mise en œuvre de la norme 802.11i par la Wi-Fi Alliance.
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
148
E. SECURITE DU WLAN WIFI
Deux mécanismes de chiffrement d’entreprise spécifiés par la norme 802.11i qui sont certifiés WPA et WPA2 par la Wi-Fi Alliance : Le protocole TKIP (Temporal Key Integrity Protocol) La norme AES (Advanced Encryption Standard). TKIP –Temporal Key Integrity Key
AES-Advanced Encryption Standard
• Chiffrement par ajout de codage de bits de plus en plus complexe à chaque paquet • Basé sur le même algorithme de chiffrement (RC4) que WPE
• Nouvel algorithme de chiffrement utilisé dans 802.11i • Basé sur TKIP avec des fonctionnalités supplémentaires qui améliorent le niveau de sécurité offert
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
149
F. LA NORME IEEE 802.11n La norme IEEE 802.11n travail pour une amélioration des débits proposés par la 802.11a,b et g. L’objectif du standard IEEE 802.11n est triple : Apporter des modifications aux niveaux MAC et PHY de telle sorte que le débit dépasse les 100 Mbit/s pour atteindre au mieux 600 Mbit/s. Pour cela la technologie MIMO est mise en œuvre. Améliorer très fortement le débit utile du système au niveau de l’application afin d’obtenir une centaine de mégabits par seconde.( amélioration du système de transfert (100Mbit/s)) Rester compatible avec IEEE 802.11a et 802.11g. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
150
F. LA NORME IEEE 802.11n La IEEE 802.11n inclut plusieurs standard parmi lesquels: Le standard IEEE 802.11i pour la sécurité et la confidentialité du transport des données sur l’interface radio.
Le standard IEEE 802.11e, permettant de proposer une qualité de service autour d’une technologie de type DiffServ . Cette intégration permettra de donner des priorités aux différents flux qui traversent le réseau sans fil. La standard IEEE 802.11f qui permet à la norme IEEE 802.11n en natif de gérer la mobilité. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
151
F. LA NORME IEEE 802.11n
Remarque: MIMO La technologie MIMO (Multiple Input Multiple Output) a pour objectif de transporter plusieurs flux en parallèle sur des antennes différentes mais en utilisant la même fréquence. L’idée est de connecter plusieurs antennes sur l’émetteur, lesquelles émettent des flux différents sur la même fréquence. Grâce aux propriétés du multi chemin que l’on trouve dans les environnements avec obstacles, les signaux arrivent à des instants différents au récepteur. Si le récepteur est assez puissant, il est capable de déchiffrer les suites binaires qui arrivent à des instants différents.
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
152
F. LA NORME IEEE 802.11n
La qualité de service dans le réseau Wi-Fi est une importance capitale. En effet la transmission reposant sur la qualité du lien radio, cette qualité peut se dégrader pour de multiples raisons:
La présence d’un autre équipement, évoluant dans la même bande de fréquences; Celle d’un autre réseau 802.11 Distance trop grande entre la station et le point d’accès. Pour répondre à cette problématique et permettre un accès même minimal , le réseau IEEE 802.11incorpore une fonction de variation de débit (VRS -Variable Rate Shifting-) Cette technique permet de faire varier le débit d’une station selon la qualité de son lien radio. ENSPM [email protected]
UE: Réseaux Sans Fil -WiFi-
INFOTEL
153
F. LA NORME IEEE 802.11n
Exemple: Si, pour une station 802.11b donnée, l’environnement radio se dégrade pour cause d’interférences ou de distance, le débit chute de 11 à 5,5 puis 2 et enfin 1 Mbit/s. Lorsque les interférences disparaissent ou que la station se rapproche du point d’accès, le débit augmente automatiquement. Il en va de même pour les normes IEEE 802.11a, 802.11g et 802.11n. Remarque: De ce fait, le débit d’un point d’accès dépend des clients et non de l’antenne.
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
154
F. LA NORME IEEE 802.11n Illustration:
Figure3-29: Effets sur le débit du Variable Rate Shifting
Guy Pujolle, Les Réseaux édition 2008 P545 [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
155
F. LA NORME IEEE 802.11n La capacité de passer d’un débit à un autre augmente la zone de couverture du réseau. Portée d’un réseau Wi-Fi 802.11b Vitesse ( en Mbit/s)
Portée à l’intérieur (en mètre)
Portée à l’extérieur (en mètre)
11
15
50
5.5
20
100
2
25
150
1
30
200
Remarque: Guy Pujolle, Les Réseaux édition 2011 P497 Les valeurs présentées dans tableaux ci-dessus sont évidemment théoriques. Tout dépend de l’environnement réel dans lequel se situe le réseau. ENSPM [email protected]
UE: Réseaux Sans Fil -WiFi-
INFOTEL
156
F. LA NORME IEEE 802.11n
Remarque: Les valeurs présentées dans tableaux ci-dessus sont évidemment théoriques. Tout dépend de l’environnement réel dans lequel se situe le réseau. Débit Portée (en Mbit/s)
(en mètre)
54
3
48
6
36
9
24
12
18
14
12
16
9
18
6
20
Portée d’un réseau 802.11a/g en milieu intérieur Guy Pujolle, Les Réseaux édition 2008 P498 [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
157
F. LA NORME IEEE 802.11n a. La Portée Plus la portée est faible et plus le débit est important. Cela vient du fait que les techniques de transmission, notamment le codage et la modulation, utilisées pour transmettre à faible débit autorisent une propagation du signal bien plus grande et donc une portée plus importante. b. La Sensibilité(Valeurs seuils) Exemple:
Vitesse (en Mbit/s)
CISCO SYSTEMS AIRONET
ORINOCO GOLD/SILVER
11
-85 dBm
-82 dBm
5,5
-89 dBm
-87 dBm
2
-91 dBm
-91 dBm
1
-94 dBm
-94 dBm
Sensibilité de deux cartes Wi-Fi 802.11b [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
158
F. LA NORME IEEE 802.11n Le passage d’une vitesse de transmission à une autre se fait en fonction de valeurs seuils, dites de sensibilité. Ces valeurs ne sont pas standardisées et sont laissées au soin des constructeurs Influence positive de la sensibilité
Lorsque la station s’éloigne du point d’accès, sa sensibilité accommode la qualité du lien avec le point d’accès, et le débit est modifié. Pour qu’une transmission s’effectue avec succès, la puissance du signal reçue par l’émetteur doit être supérieure ou égale à la sensibilité du récepteur. Ce mécanisme permet de fiabiliser la transmission en cas de mobilité relative de la station.
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
159
F. LA NORME IEEE 802.11n Influence positive de la sensibilité Si la station qui émet se trouve en périphérie de la cellule ou est soumise à des interférences, son débit est de 1 Mbit/s. Les autres stations doivent donc attendre que l’émission des trames à 1 Mbit/s se termine pour avoir accès au support et transmettre à des vitesses plus importantes. Cette faible capacité de transmission influe fortement sur le débit utile du réseau. D’une valeur de 5 Mbit/s dans un réseau où tous les clients communiquent à un débit théorique de 11 Mbit/s, le débit utile total peut chuter à une valeur inférieure à 1 Mbit/s si des clients éloignés émettent à 1 Mbit/s. On constate qu’une seule station à bas débit fait chuter le débit global utile de toute la cellule.
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
160
F. LA NORME IEEE 802.11n
Le réseaux WiFi offre la possibilité à ses utilisateurs de se déplacer d’une cellule à une autre sans que la communication ne soit interrompue. Ce mécanisme de déplacement intercellulaire, ou handover, ou encore handoff est gérer par le groupe de travail 802.11f qui vise à la standardisation d’un protocole permettant de gérer les handovers et d’apporter ainsi l’interopérabilité entre des points d’accès de différents constructeurs. Le protocole retenu est l’IAPP (Inter-Access Point Protocol). Optionnel, IAPP ne fonctionne qu’avec les points d’accès qui l’implémentent. Il peut être désactivé à tout moment. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
161
F. LA NORME IEEE 802.11n
Une caractéristique d’IAPP est qu’il définit l’utilisation du protocole client-serveur d’authentification RADIUS (Remote Authentication Dial-In User Server) afin d’offrir des handovers sécurisés. RADIUS est un protocole client-serveur, dans lequel le serveur est une entité se trouvant sur le système de distribution. Les clients ne sont pas les stations, mais les différents points d’accès du réseau. L’utilisation de RADIUS est optionnelle mais fortement conseillée, ne serait-ce que pour des raisons de sécurité. Le protocole IAPP définit deux types de mécanismes, la configuration des points d’accès et les handovers proprement dits. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
162
F. LA NORME IEEE 802.11n
Figure3-30: Fonctionnement IAPP
Guy Pujolle, Les Réseaux édition 2008 P574 [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
163
F. LA NORME IEEE 802.11n
a. Configuration Des Points D’accès Instauration d’un certain dialogue avec les points d’accès du réseau.
Lorsqu’un nouveau point d’accès est installé, il informe les autres de sa présence et leur envoie des informations concernant sa configuration. De la sorte, tous les points d’accès se connaissent et peuvent s’échanger des attributs de configuration, voire les négocier. b. Le Mécanisme De Handover IAPP Un handover se produit chaque fois qu’une station passe d’une cellule à une autre. Pour cela, elle doit se réassocier avec le point d’accès contrôlant cette cellule. C’est la réassociation qui initie le mécanisme de handover. [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
164
F. LA NORME IEEE 802.11n
Figure3-31: Mécanisme de handover IAAP
Guy Pujolle, Les Réseaux édition 2008 P575 [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
165
F. LA NORME IEEE 802.11n
Figure3-32: Phase de négociation du handover
Guy Pujolle, Les Réseaux édition 2008 P576 [email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
166
CONCLUSION
‘Les réseaux Wi-Fi sont aujourd’hui bien implantés, et leur succès ne se dément pas. Plusieurs centaines de millions de points d’accès sont déployés, et les ventes mondiales dépassent largement les 100000 point d’accès par jour ouvrable. Après avoir envahi les domiciles, ils s’attaquent à l’entreprise. Les solutions de téléphonie IP et de télévision (IPTV) sur Wi-Fi se développent également très vite, malgré une qualité de service encore délicate à assurer. Le futur de Wi-Fi est tracé par les nouveaux standards IEEE 802.11ac et af qui permettent d’augmenter les débits et la qualité de service.’ Guy Pujolle, Les Réseaux édition 2011 P510
[email protected]
UE: Réseaux Sans Fil -WiFi-
ENSPM INFOTEL
167
CONCLUSION GENERALE
Les réseaux sans fil dans leur diversité, fait partie de plus en plus intégrante des systèmes de communication. Du réseau sans fil personnel au réseau étendu sans fil on note une évolution du point de vu de la couverture, de la gestion de la mobilité, de la qualité de service. Plusieurs normes concurrentes se distingues, les réseaux personnels sans fil Bluetooth sont aujourd’hui concurrencés par la WiGig de l’IEEE mais également l’HiperPAN de l’ETSI. Les réseaux locaux sans fil de l’IEEE quant à eux sont concurrencés par l’HiperLAN mais s’imposent grâce à la IEEE 802.11ac et 802.11af. Peut importe la diversité des technologies, les technologies sans fil s’orientent de plus en plus vers le haut débit au profit des utilisateurs.
[email protected]
UE: Réseaux Sans Fil
ENSPM INFOTEL
168
BIBLIOGRAPHIE OUVRAGES: Les Réseaux -6ième édition Guy Pujolle- Eyrolles-2007/2008 Les Réseaux -7ième édition Guy Pujolle- Eyrolles-2011 Wi-Fi par la pratique Guy Pujolle- Davor Males- Eyrolles - Paris VI Les Réseaux -4ième édition Andrew Tanenbaum Traduction: Freenet Safor Ltd, Véronique Warion, Michel Dreyfus –Nouveaux HorizonsTout sur les Réseaux sans fil Fabrice LEMAINQUE-DUMOND
SITES: http://www.icriq.com/fr/productique_tfp.html/-/asset_publisher/MeX1/content/lesreseaux-sans-fil/maximized http://csmaniac.free.fr/STRI/cours/M1/R%E9seaux/Mobilit%E9/DocTDBTWiFi.pdf http://www.ta-formation.com/cours/l-bluetooth.pdf http://www.erasme.org/IMG/pdf/Formation_WiFi2.pdf http://www.frameip.com/bluetooth/ 05/11/2014 à 08h30
[email protected]
UE: Réseaux Sans Fil
ENSPM INFOTEL 169