ReseauxSansFils 2019 2020 PDF [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

TERDAM Valentin Université De Maroua(Uma) École Nationale Supérieure Polytechnique de Maroua (ENSPM) Département d’Informatique et des Télécommunications (INFOTEL) [email protected] [email protected] [email protected]

IT3_SAR/IG/TELECOM

2019/2020

ORIENTATIONS Réseaux sans fil (12h. C.M; 8h.TD; 10h TP; 2 Crédits) Objectifs : A la fin de ce cours, l’étudiant sera capable de :  Maîtriser les techniques fondamentales qui supportent les réseaux locaux sans fil.  Maîtriser les différentes alternatives technologiques présentées à la lumière des domaines d’application des réseaux sans fil.  Maîtriser les réseaux locaux d’entreprise classiques. Contenu :  Technologie des réseaux sans fil ( infrarouge, radio)  Architecture et topologie (réseau autonome, extension sans fil)  Inter fonctionnement avec le monde Ethernet  Problèmes spécifiques (terminal caché, mobilité, connectivité)  Couche d’accès au médium  Gestion de la mobilité au niveau data link ou au niveau réseau Illustration par des exemples pris des standards (IEEE 802.11, HIPERLAN, BLUETOOTH, DECT, IrDA, GPS, …) Mots clés : Réseaux sans fil, interaction avec les autres réseaux, Standards sans fil. ENSPM [email protected]

INFOTEL

2

INTRODUCTION GÉNÉRALE Deux concepts essentiels font l’objet de cette UE: Réseaux. Ensemble d’équipements reliés entre eux et capables d’échanger des informations. Sans Fil. Support de transmission immatériel. Il s’agit de l’étude d’un type de réseau qui se distingue des autres par:  Le support de transmission. Support de transmission

Exemples

Type de signaux

Métallique

•Paires Torsadées •Câbles coaxiaux

Courant électrique

Non métallique

•Verre •Fibre optique

Lumière

Immatériel

•Atmosphère •Vide

Ondes Electromagnétiques

[email protected]

UE: Réseaux Sans Fil

ENSPM INFOTEL

3

INTRODUCTION GÉNÉRALE

 Une rupture de communication lors du passage d’une cellule à une autre ( contrairement aux réseaux de mobile). Afin de mieux comprendre les notions attachées aux réseaux sans fil nous reposerons l’UE sur 4 chapitres:  Le chapitre 1: Les concepts généraux sur les réseaux sans fil  Le chapitre 2: La Typologie Des Réseaux Sans Fil  Le chapitre 3: Le Réseau Local Sans Fil: Cas du Wi-Fi

 Le chapitre 4: Le Réseau Sans Fil Personnel: Cas du Bluetooth NB: L’accent dans cet UE est mis sur des réseaux locaux radioélectriques [email protected]

UE: Réseaux Sans Fil

ENSPM INFOTEL

4

Chapitre 1

M. TERDAM Valentin

UE: Réseaux Sans Fil

5

SOMMAIRE

INTRODUCTION A. ASPECTS HISTORIQUES ET NORMES B. TRANSMISSION DE DONNÉES C. FORCE DU SIGNAL ET INFLUENCES CONCLUSION

[email protected]

UE: Réseaux Sans Fil

ENSPM INFOTEL

6

INTRODUCTION ‘Les réseaux sans fil ont recours à des ondes radioélectriques ( radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant d’une part par la fréquence d’émission utilisée ainsi que le débit et la portée des transmissions.’ Tout sur les Réseaux Sans Fil, Fabrice LEMAINQUE, P5

L’intérêt de ces réseaux réside dans :  la souplesse du réseau;  la facilitation de la télécommunication mobile (mobilité ou itinérance);  le coût de déploiement moindre. Cependant ces réseaux font face à des contraintes importantes :  sensibilité aux interférences;  écoute facile du réseau si les informations circulent en clair. Nous présenterons sommairement, le domaine du spectre électromagnétique utilisé par ces réseaux, les concepts de techniques de transmission ainsi que des facteurs physiques qui influencent la propagation des ondes dans les réseaux locaux sans fil. ENSPM [email protected]

UE: Réseaux Sans Fil

INFOTEL

7

A. ASPECTS HISTORIQUES ET NORMES

Figure 1-1: Brève évolution des technologies sans fil [email protected]

UE: Réseaux Sans Fil

ENSPM INFOTEL

8

A. ASPECTS HISTORIQUES ET NORMES

Téléphonie mobile Communications Télévision maritimes et professionnelles courtes FM VHF

Radiodiffusion ondes: longues

100

300 kHz

moyennes

1

3

10

30

100

300 MHz

f 1

3

10

30 GHz

DAB (radio numérique) WLAN (réseaux locaux sans fil)

l = c/f 3000

UHF

TV par satellites Communications faisceaux hertziens FH courte distance et satellites et distribution

1000

300

100

30

10

3

1m

30

10

3

1 cm

Figure 1-2: Spectre Electromagnétique

[email protected]

UE: Réseaux Sans Fil

ENSPM INFOTEL

9

A. ASPECTS HISTORIQUES ET NORMES

En Amérique, IEEE: Institute of Electrical and Electronics Engineers associé à la Federal Communications Commission (FCC) pour la distribution des fréquences. En Europe, ETSI: European Telecommunications Standards Institute associé à la Conférence Européenne des Postes et Télécommunications (CEPT) pour la distribution des fréquences. Exercice: Faire une revue de la littérature sur les organismes de normalisation et de gestion de fréquence en Afrique.

[email protected]

UE: Réseaux Sans Fil

ENSPM INFOTEL

10

A. ASPECTS HISTORIQUES ET NORMES

Tableau 1-1: Quelques normes sans fil

[email protected]

UE: Réseaux Sans Fil

ENSPM INFOTEL

11

A. ASPECTS HISTORIQUES ET NORMES

Tableau 1-2: Principales normes des réseaux locaux sans fil

[email protected]

UE: Réseaux Sans Fil

ENSPM INFOTEL

12

B. TRANSMISSION DE DONNÉES

Un canal de transmission est un média de transmission de l’information . En théorie de l’information, il s’agit d’un support (physique ou non) permettant la transmission d'une certaine quantité d'information, depuis une source (ou émetteur) vers un destinataire (ou récepteur).

Figure 1-3: Diagramme Schématique d’un système de Communication sans fil1 [1] https://fr.wikipedia.org/wiki/Canal_de_communication_(th%C3%A9orie_de_l%27information) [email protected]

UE: Réseaux Sans Fil

ENSPM INFOTEL

13

B. TRANSMISSION DE DONNÉES Dans les réseaux locaux sans fil, la canal de communication est sujet à la bande de fréquences qui lui est allouée. Pour éviter une utilisation anarchique des bandes de fréquences une régulation est observée dans le monde par des organismes connus; par exemple :  Union Internationale des Télécommunications (UIT) sur le plan international;  Autorité de Régulation des Télécommunications (ART) au Cameroun; Office Tchadien de Régulation des Télécommunications (OTRT).; Au Tchad : Les Réseaux locaux sans fil utilisent particulièrement des bandes de fréquences libres. ENSPM [email protected]

UE: Réseaux Sans Fil -CG-

INFOTEL

14

B. TRANSMISSION DE DONNÉES

 Bande ISM ( Industrial Scientific and Médical).  Composée de trois sous-bandes : 902-908 MHz, 2,400-2,4835 GHz et 5,725-5,825 GHz  Bande de fréquence 2,4 Ghz  Bande passante : 83,5 Mhz  Bande U-NII ( Unlicensed National Information Infrastructure).  Composée de deux sous-bandes :  5,15-5,35 GHz et 5,725-5,825 GHz.  Bande de fréquence: 5 Ghz  Bande passante : 300 Mhz Remarque: Dans ces bandes de fréquence, un canal correspondant à une certaine largeur de bande est affecté à chaque cellule. Des cellules disjointes peuvent utiliser les mêmes canaux au sein d’une plage de fréquences tandis que des cellules qui se recouvrent doivent utiliser des canaux différents pour éviter les interférences. [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

15

B. TRANSMISSION DE DONNÉES

La capacité du support de transmission dépasse généralement la capacité requise pour la transmission d'un seul signal.

Le multiplexage est la capacité à transporter plusieurs signaux sur un même support.

Figure 1-4: Représentation du multiplexage

Utilisation plus efficace du support de transmission. [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

16

B. TRANSMISSION DE DONNÉES Trois principales méthodes d’accès au canal se distinguent :  FDMA (Frequency Division Multiple Access) AMRF (Accès Multiple par Répartition de Fréquences)

 TDMA (Time Division Multiple Access)

AMRT (Accès Multiple à Répartition dans le Temps)

 CDMA (Code Division Multiple Access) AMRC (Accès Multiple à Répartition en Code) [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

17

B. TRANSMISSION DE DONNÉES

Un grand nombre de couples parlant des langues différentes dînent dans une salle de restaurant:  TDM : tous les couples partagent une même table, les personnes prennent la parole chacune à leur tour pour parler à leurs partenaires.  FDM : les couples occupent des tables suffisamment séparées les une des autres et discutent en même temps sans trop se gêner les uns les autres.  CDM : tous les couples partagent une même table et discutent en même temps chacun ne prêtant attention qu’a ce que dit son partenaire dans sa langue et considérant tout le reste comme du bruit. [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

18

B. TRANSMISSION DE DONNÉES

La totalité de la bande de fréquences allouée à un utilisateur pendant des intervalles de temps donnés (slot). Utiliser principalement dans les réseaux numériques. Fréquence

Occupé par l’utilisateur 1 Occupé par l’utilisateur 2 Occupé par l’utilisateur 3 Libre

A B C

D E

[email protected]

A

B C

D

E

A,…

No slot

Temps

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

19

B. TRANSMISSION DE DONNÉES Bande de fréquences divisée en plusieurs sous-bandes allouées de façon continue à un utilisateur.

Utiliser principalement dans les réseaux analogiques. Fréquence Occupé par l’utilisateur 1 4 Occupé par l’utilisateur 2

3

Occupé par l’utilisateur 3

2

Libre

1

1,2,4 No de la porteuse

Temps

[email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

20

B. TRANSMISSION DE DONNÉES

Fréquence

Occupé par l’utilisateur 1 Occupé par l’utilisateur 2 4 Occupé par l’utilisateur 3 3 Libre 2

1 A B

C

[email protected]

D

E A B

C

D

E

temps

UE: Réseaux Sans Fil -CG-

1

N° porteuse

A

N° Slot

ENSPM INFOTEL

21

B. TRANSMISSION DE DONNÉES

Allocation de la totalité de la bande de fréquences à tous les utilisateurs et de manière simultanée.

Code binaire particulier à chaque utilisateur.

Méthode permettant de multiplexer plusieurs utilisateurs au moyen de codes distincts.

[email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

22

B. TRANSMISSION DE DONNÉES

Initialement la technique utilisée pour la transmission des données avec les ondes radio ou infrarouge était la transmission en bande étroite. La transmission radio est restée sujette à différentes contraintes: Le partage de la bande passante entre les différentes stations présentes dans une même cellule; La propagation par des chemins multiples d’une onde radio. Les nouvelles techniques de transmission tiennent compte de cette problématique. Trois techniques principales se distingues:  La technique de l’étalement de spectre à saut de fréquence  La technique de l’étalement de spectre à séquence directe  La technologie infrarouge. ENSPM [email protected]

UE: Réseaux Sans Fil -CG-

INFOTEL

23

B. TRANSMISSION DE DONNÉES Remarque: L’étalement de spectre pour une liaison radio consiste à utiliser une bande de fréquence beaucoup plus large que celle qui est nécessaire, en utilisant l’une des deux techniques suivantes :  Etalement par saut de fréquence qui consiste à sauter périodiquement d’un canal à un autre et qui conduit donc à une utilisation de la totalité des canaux . Etalement par code binaire: on mélange le signal binaire à une séquence numérique pseudo aléatoire de débit nettement plus élevé.

[email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

24

B. TRANSMISSION DE DONNÉES Utilisation d’une bande de fréquence large pour une transmission de données à faible puissance. Spectre par saut de fréquence ou étalement de spectre par évasion de fréquence consiste à découper la large bande de fréquence en un minimum de 75 canaux ( Hops ou sauts d’une largeur de 1Mhz), puis de transmettre en utilisant une combinaison de canaux connue de toutes les stations dans la cellule. Principe  Le signal est commuté rapidement et de façon pseudo aléatoire entre les différentes fréquences à l’intérieur de la bande allouée.  Les sauts se font à intervalles de temps fixes.  A chaque intervalle successif, une nouvelle fréquence est utilisée. ENSPM [email protected]

UE: Réseaux Sans Fil -CG-

INFOTEL

25

B. TRANSMISSION DE DONNÉES

 La séquence des canaux utilisés est imposée par le code d’étalement.

 Le récepteur saute d’une fréquence à l’autre en synchronisation avec l’émetteur en utilisant le même code.

Avantages  immunité aux écoutes indiscrètes;  résistance au brouillage : brouiller une seule fréquence ne perturbe que quelques bits.

[email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

26

B. TRANSMISSION DE DONNÉES La Technique d’Etalement de Spectre à Séquence Directe est une technique qui consiste à transmettre pour chaque bit une séquence nomée Barker (parfois appelée bruit pseudo-aléatoire ou en anglais pseudo-randam noise, noté PN) de bits. Chaque bit valant 1 est remplacé par 1 séquence de bits et chaque bit valant 0 par son complément. Cette technique consistant à encoder chaque bit par une séquence est appelée Chipping.

[email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

27

B. TRANSMISSION DE DONNÉES

NB: La couche physique de la norme 802.11 définit une séquence de 11 bits(10110111000) pour représenter 1 et son complément (01001000111) pour coder 0. ENSPM [email protected]

UE: Réseaux Sans Fil -CG-

INFOTEL

28

B. TRANSMISSION DE DONNÉES

La lumière Infrarouge est une alternative à l’utilisation des ondes radio dans IEEE 802.11.

La technologie infrarouge a pour caractéristique principale l’utilisation d’une onde lumineuse pour la transmission de données. Ainsi les transmissions se font de façon unidirectionnelle, soit en « vue directe » soit par réflexion. Il est possible grâce à la technologie infrarouge d’obtenir des débits allant de 1 à 2 Mbit/s.

[email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

29

C. FORCE DU SIGNAL ET INFLUENCES

Plusieurs grandeurs rentrent dans l’évaluation de la force du signal: le radiateur intentionnel (IR, Intentional Radiator) et la Puissante Isotrope Rayonnée Equivalente (PIRE).

Figure 1-1: Délimitation des zones pour le calcul de IR et PIRE [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

30

C. FORCE DU SIGNAL ET INFLUENCES  Radiateur intentionnel ( IR, Intentional Radiator) Emetteur et tout le câblage et les connecteurs hormis l’antenne (valeurs données par le constructeur) Components included in the definition of intentional radiator

Figure 1-1: Zone pour IR [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

31

C. FORCE DU SIGNAL ET INFLUENCES

 PIRE (Puissance Isotrope Rayonnée Equivalente). Antenne et milieu de propagation: pour mesurer à la foi la puissanc de l’énergie émise et la sensibilité de réception. Pour calculer la PIRE dans un ensemble sans fil, il suffit d’additionner simplement toutes les valeurs dBm des périphérique

Figure 1-1: Zone pour PIRE [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

32

C. FORCE DU SIGNAL ET INFLUENCES Remarques:  Pour mesurer à la fois la puissance de l’énergie émise et la sensibilité de réception, il est employé comme unité de mesure le milliwatts (mW) ou les décibels (dB).  Les décibels et les milliwatts sont liés par la relation logarithmique suivante: P(dBm)= 10 LogP(mW)  L’aspect logarithmique des décibels fait que toute modification de 3dB double ou divise par deux la puissance, tandis qu’une valeur négative reste possible: -30dBm = 0.0001mW.  Le gain de puissance ( antennes + amplificateurs), la perte( distance, obstacle, résistibilité électrique des câbles…) sont mesurés en dBm. Le « m » de dBm correspond à la référence à 1 milliwatt: 1mW=0dBm.  Le gain de puissance (dû à l’antenne ) est estimé en dBi(le « i » pour isotrope), employé de la même façon que le dBm. ENSPM [email protected]

UE: Réseaux Sans Fil -CG-

INFOTEL

33

C. FORCE DU SIGNAL ET INFLUENCES

[email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

34

C. FORCE DU SIGNAL ET INFLUENCES

[email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

35

C. FORCE DU SIGNAL ET INFLUENCES

Dans le vide les ondes radio se propagent en ligne droite dans plusieurs directions à la vitesse de la lumière (3*108m/s).

Dans tout autre milieu, le signal subit un affaiblissement dû à :  La réflexion  La diffraction  La réfraction  L’absorption  Interférences Cet affaiblissement du signal est mesuré en dB (Décibels) [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

36

C. FORCE DU SIGNAL ET INFLUENCES

Dans sa propagation, l’onde électromagnétique fait souvent face à des obstacles qui attenus la puissance du signal. Le sort d’une onde radio peut donc être :  Une partie de son énergie est absorbée et transformée en énergie;  Une partie continue de se propager de façon atténuée;  Une partie peut être réfléchie. L’atténuation du signal est la réduction de la puissance de celui-ci lors d’une transmission.

Elle est définie par la relation: R(dB)= 10 Log (P2/P1)



P2 est la puissance à la sortie du support de transmission et P1 la puissance à l’entrée. [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

37

C. FORCE DU SIGNAL ET INFLUENCES Exemple:

Paroi

S2=50mW

S1=100 mW

R(dB)= 10 Log (S2/S1)= -3dB

 L’atténuation augmente avec l’augmentation de la fréquence ou de la distance.  Lors d’une collision avec un obstacle, la valeur de l’atténuation dépend fortement du matériau composant l’obstacle ( les objets métalliques provoquent une forte réflexion, tandis que l’eau absorbe le signal). [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

38

C. FORCE DU SIGNAL ET INFLUENCES

La réflexion ici est telle que l’angle d’incidence est égal à l’angle de réflexion, exactement comme pour la lumière. La réflexion provoque une perte de puissance La réflexion successive d’un signal source peut être amenée à atteindre une station ou un point d’accès en empruntant des chemins multiples provoquant ainsi des interférences (chevauchement de données) au niveau du récepteur. [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

39

C. FORCE DU SIGNAL ET INFLUENCES

Les causes des interférences sont nombreuses. On peut noter :  Les chemin multiples

 présence d’autres réseaux ou appareils fonctionnant sur la même fréquence( 802.11, 802.15…)

Le phénomène de diffraction est une zone d’interférence entre l’onde directe d’une source et l’onde réfléchie par un obstacle. Autrement dit une interférence de l’onde avec elle-même.

[email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

40

C. FORCE DU SIGNAL ET INFLUENCES Les propriétés du milieu que traverse l’onde joue un rôle sur l’affaiblissement du signal. La perte en espace libre est normalement la plus grande cause de perte d’énergie sur un réseau sans fil. Causes: Elargissement du front de l’onde radio; Dispersion du signal transmis. La perte en espace libre dépend de la fréquence. Pour un signal de fréquence 2.4 Ghz, la formule est: α(dB) = 100 + Log [distance(Km)]

[email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

41

C. FORCE DU SIGNAL ET INFLUENCES

Niveaux d’atténuation pour différents milieux Matériaux

Affaiblissement

Exemples

Air

Aucun

Espace ouvert, cour intérieure

Bois

Faible (1 à 2 dBm, 10 à 20%)

Porte, plancher, cloison

Plastique

Faible (1 à 2 dBm, 10 à 20%)

cloison

Verre

Faible (3dBm, 30%)

Vitres non teintées

Verre teinté

Moyen (5 à 8 dBm, 50%)

Vitres teintées

Eau

Moyen (5 à 8 dBm, 50%)

Aquarium, fontaine

Êtres vivants

Moyen (5 à 8 dBm, 50%)

Foule, Animaux, humains, Végétation

Briques

Moyen (5 à 8 dBm, 50%)

Mur Moyen

Céramique

Moyen (8 à 10 dBm, 70%)

Carrelage

Papier

Moyen (8 à 10 dBm, 70%)

Rouleaux de papier, livres

Bêton

Elevé (15 à 20 dBm, 85%)

Mur porteur, plancher et plafond, piliers

Métal

Très Elevé (20 à 25 dBm, 90%)

Béton armé, miroir, armoire métallique

Tout sur les réseaux sans fil, Fabrice LEMAINQUE, P11 et P12 [email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

42

CONCLUSION

Afin de concevoir et mettre en place une architecture de réseau sans fil, une culture, minime soit-elle de cet environnement était nécessaire. Nous avons pour ce fait étudié quelques concepts généraux sur : le spectre électromagnétique, sur les techniques de transmission et l’impact de l’environnement sur les performances de ce type de réseau. Dans la suite nous ferons une étude sur la typologie des réseaux sans fil.

[email protected]

UE: Réseaux Sans Fil -CG-

ENSPM INFOTEL

43

Chapitre 2

M. TERDAM Valentin

UE: Réseaux Sans Fil

44

SOMMAIRE

INTRODUCTION A. CATÉGORIES DES RÉSEAUX SANS FIL B. TOPOLOGIES FONCTIONNELLES CONCLUSION

[email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

45

INTRODUCTION Suite au travail de l’IEEE (Institute of Electrical and Electronics Engineers) aux États-Unis et de l’ETSI (European Telecommunications Standard Institute) en Europe, on distingue plusieurs catégories de réseaux sans fil selon leur dimension de couverture.

Du point de vu topologie physique, les réseaux sans fil sont de deux catégories: les réseaux ad hoc et les réseaux maillés. Nous étudierons succinctement dans ce chapitre les différentes catégories de réseau ainsi que les deux topologies fonctionnelles.

[email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

46

A. CATEGORIES DES RESEAUX SANS FIL WAN (Wide Area Network) 3GPP, EDGE (GSM)

IEEE 802.20 WWAN RAN (Regional Area Network) IEEE 802.22 WRAN MAN (Metropolitan Area Network)

ETSI HiperMAN & HiperACCESS

IEEE 802.16 WMAN (Wi-Max)

LAN(Local Area Network) IEEE 802.21

IEEE 802.11 WLAN (WiFi)

ETSI HiperLAN

PAN(Personal Area Network) IEEE 802.15 Bluetooth; Zigbee Wireless-usb

ETSI HiperPAN

Figure2-1: Catégories des réseaux sans fil [1] [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

47

A. CATEGORIES DES RESEAUX SANS FIL

‘WWAN ( Wireless Wide Area Network), réseau étendu sans fil: également connu sous le nom de réseau cellulaire mobile. Il s’agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales Technologies sont GSM ( Global System for Mobile Communication), GPRS ( General Packet Radio Service) et UMTS ( Universal Mobile Telecommunications System).’ [2] ‘WMAN ( Wireless Metropolitan Area Network), réseau métropolitain sans fil: connu sous le nom de boucle locale radio (BLR). Les WMAN sont fondés sur la norme IEEE 802.16. La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant d’obtenir des débits de l’ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres.’ [3] [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

48

A. CATEGORIES DES RESEAUX SANS FIL

‘WPAN ( Wireless Personal Area Network), réseau personnel sans fil: appelé également réseau individuel sans fil ou réseau domestique sans fil, concerne les réseaux sans fil d’une faible portée, de l’ordre de quelques dizaines de mètres. Ce type de réseau a recours aux technologies Bluetooth, HomeRF( Home Radio Frequency), ZigBee ( aussi connue sous le nom IEEE 802.15.4) et infrarouge.’ [4]

‘WLAN ( Wireless Local Area Network), réseau local sans fil: réseau permettant de couvrir l’équivalent d’un réseau local d’entreprise, soit une portée d’environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes: le Wi-Fi ou IEEE 802.11 et HiperLAN2 ( High Performance Radio LAN 2.0)’ [4] [2] , [3] , [4] , [5] Tout sur les Réseaux Sans Fil, Fabrice LAMAINQUE, P13&15 [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

49

B. TOPOLOGIES FONCTIONNELLES

Les réseaux ad-hoc visent à réaliser un environnement de communication qui se déploit sans autre infrastructure que les mobiles eux-mêmes.

M4 Emission radio

M3

M1

Figure2-2: Réseaux ad hoc [email protected]

M2

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

50

B. TOPOLOGIES FONCTIONNELLES Problématique Comment déterminer les nœuds voisins ? Comment aller d’un nœud vers un autre nœud ? ?

? M1

M3

Emission radio

? ? M2

M4

Figure2-3: Réseaux ad hoc [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

51

B. TOPOLOGIES FONCTIONNELLES Solutions proposées Première : Envoi par routage Réseau ad-hoc dans lequel tous les nœuds peuvent communiquer les uns les autres, impliquant une longue portée des émetteurs.

M1

M3

Emission radio

M2 M4

Figure2-4: Réseaux ad hoc-première [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

52

B. TOPOLOGIES FONCTIONNELLES Deuxième: Envoi direct La portée hertzienne est la plus courte possible : pour effectuer une communication entre deux nœuds, il faut généralement passer par plusieurs machines intermédiaires( Ah-doc multisaut).

M1

Emission radio

M2 M3

Figure 2-5: Réseaux ad hoc-deuxième [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

53

B. TOPOLOGIES FONCTIONNELLES

MANET (Mobile Ad-hoc NETwork):  Groupe de travail de l’IETF(Internet Engineering Task Force) qui se préoccupe de la normalisation des protocoles ad-hoc  Normalisation des protocoles ad-hoc fonctionnant sous IP Deux grandes familles de protocoles ont été définies : les protocoles réactifs et les protocoles proactifs :

[email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

54

B. TOPOLOGIES FONCTIONNELLES

Un protocole réactif est un protocole qui construit une table de routage lorsqu'un nœud en effectue la demande. Il ne connait pas la topologie du réseau, il détermine le chemin à prendre pour accéder à un nœud du réseau lorsqu'on le lui demande. Les terminaux ne maintiennent pas de table de routage mais s’en préoccupent lorsqu’une émission est à effectuer. Dans ce cas, on se sert essentiellement de techniques d’inondation pour répertorier les mobiles pouvant participer à la transmission. Le paquet de supervision qui est diffusé vers tous les nœuds voisins est de nouveau diffusé par les nœuds voisins jusqu’à atteindre le récepteur. Exemple: AODV (Ad-hoc On demand Distance Vector) [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

55

B. TOPOLOGIES FONCTIONNELLES

Les protocoles pro-actifs quant à eux s'assurent que chaque nœud possède à tout moment les informations nécessaires relatives à la topologie pour construire une route vers n'importe quel autre point du réseau. Les mobiles cherchent à maintenir une table de routage cohérente, même en l’absence de communication.

Les protocoles proactifs se comportent totalement différemment. Les paquets de supervision sont émis sans arrêt dans le but de maintenir à jour la table de routage en ajoutant de nouvelles lignes et en supprimant certaines. Exemple: OLSR ( Optimized Link State Routing Protocol) [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

56

B. TOPOLOGIES FONCTIONNELLES

Combinent les avantages des protocoles réactifs et proactifs. Un compromis est trouvé entre les deux systèmes. Cela revient à calculer régulièrement des tables de routage tant que le réseau est peu chargé. De la sorte, les performances des flots utilisateur en transit ne sont pas trop modifiées. Lorsque le trafic augmente, les mises à jour sont ralenties. Cette méthode simplifie la mise en place d’une table de routage réactive lorsqu’une demande parvient au réseau.

Exemple: ZRP(Zone Routing Protocol) et TORA (Temporally Ordered Routing Algorithme) [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

57

B. TOPOLOGIES FONCTIONNELLES

Le coût de mise en place dérisoire

Mise en place des réseaux dans un laps de temps restreint Extension de l’accès à une cellule d’un réseau sans fil comme Wi-Fi.

Figure 2-6: Extension de couverture par un réseau ad-hoc [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

58

B. TOPOLOGIES FONCTIONNELLES

Les réseaux mesh (meshed networks) sont des réseaux ad-hoc dans lesquels les points de routage sont immobiles. Les clients sont rattachés par un réseau sans fil sur les points d’accès, et les points d’accès sont reliés entre eux par des liaisons sans fil. M1

M2

M2

AP Figure 2-7: Les Réseaux MESH [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

59

B. TOPOLOGIES FONCTIONNELLES

La technologie mesh permet donc aux équipements sans fil de se connecter de proche en proche, d’une façon dynamique et/ou statique et instantanée, sans hiérarchie centrale, formant ainsi une structure en forme de filet d’où son nom Mesh.

Figure 2-8: Les Réseaux MESH [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

60

B. TOPOLOGIES FONCTIONNELLES

Maillage Totale Imprimante Poste de travail

Point d’accès

Internet [email protected]

Figure2-9: Les Réseaux MESH UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

61

B. TOPOLOGIES FONCTIONNELLES

Maillage Partiel

Figure2-10: Les Réseaux MESH [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

62

B. TOPOLOGIES FONCTIONNELLES

Problématique Les réseaux mesh font face à deux principaux problèmes à savoir : Puissance des points d’accès comment optimiser les batteries des points d’accès si ceux-ci ne sont pas reliés au courant électrique ? comment optimiser le routage pour ne pas perturber le trafic utilisateur aux points d’accès, surtout s’ils sont déjà saturés ? quelle densité de points d’accès faut-il utiliser, ce qui revient à se poser la question de la puissance des points d’accès ? Routage [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

63

B. TOPOLOGIES FONCTIONNELLES Solutions Proposées Solution 1 Domaine de l’électronique

Solution 2 Deux catégories de protocoles de routage ont été développés: protocoles proactifs et des réactifs.

[email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

64

B. TOPOLOGIES FONCTIONNELLES

(sur demande) sur la détection des problèmes (routes non fonctionnelles) moins exigeant sur le processeur.

Le protocole de routage AODV pour « Ad hoc On Demand Distance Vector » est conçu pour les réseaux mobiles et en direct (ad hoc).

[email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

65

B. TOPOLOGIES FONCTIONNELLES

(dirigé par les tableaux) vérifie l’état des liens et met à jour les tableaux, très complexe et exigeant pour le processeur. Haute performance.

Exemple  OLSR « Optimized Link State Routing Protocol »;  MMRP « Mobile Mesh Routing Protocol »;  OSPF « Open Shortest Path First ». [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

66

B. TOPOLOGIES FONCTIONNELLES

Le protocole par défaut est le HWMP (Hybrid Wireless Mesh Protocol). Ce protocole hybride provient d’une combinaison d’un protocole provenant d’AODV, le RM-AODV (Radio Metric-AODV) et d’un algorithme fondé sur les arbres. Un second protocole peutêtre utilisé lorsque les MP l’acceptent : le protocole RA-OLSR (Radio Aware-OLSR).

[email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

67

B. TOPOLOGIES FONCTIONNELLES

Première Génération : Utilise la même fréquence que les terminaux, en considérant que les points d’accès sont traités comme des machines terminales.

Inconvénient : Utilise de la bande passante enlevée aux autres machines terminales;  Les deux points d’accès ne doivent pas être éloignés afin de ne pas obliger l’émetteur et le récepteur à baisser leur vitesse.

Deuxième Génération: Utilise des fréquences différentes. Par exemple, un réseau Wi-Fi 802.11b comportant trois fréquences disponibles, il est possible d’utiliser deux cartes de communication avec des fréquences différentes. [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

68

B. TOPOLOGIES FONCTIONNELLES Inconvénient: perturbation du plan de fréquences, surtout si le réseau est important et possède de nombreux points d’accès. Toujours dans la deuxième génération, le réseau mesh fait appel à une norme différente pour relier les points d’accès entre eux. Par exemple, un réseau mesh 802.11g peut utiliser la norme IEEE 802.11a pour interconnecter les points d’accès. Troisième génération : utilise trois fréquences au total. Une pour connecter les clients, et deux pour interconnecter les points d’accès. Dans ce cas, les connexions amont et aval d’un même nœud utilisent des fréquences différentes. Il faut généralement utiliser 802.11a qui possède jusqu’à huit fréquences différentes. [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

69

B. TOPOLOGIES FONCTIONNELLES

Peuvent couvrir une zone géographique importante, sans nécessiter de pose de câbles. Par exemple, sur un grand campus, les points d’accès peuvent se mettre sur les toits des différents bâtiments sans que l’architecte du réseau ait à se préoccuper de relier les points d’accès à un système câblé de type Ethernet.

Capacité de reconfiguration facile.

 Exemple: Lorsqu’un point d’accès tombe en panne. Les clients peuvent se connecter à un autre point d’accès, quitte à augmenter légèrement la puissance des points d’accès voisins de celui en panne. [email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

70

B. TOPOLOGIES FONCTIONNELLES Dans la typologie des réseaux sans fil on distingue également les réseaux de capteurs et les réseaux RFID. Un réseau de capteurs se définit comme un ensemble de capteurs connectés entre eux, chaque capteur étant muni d’un émetteurrécepteur. Les réseaux de capteurs forment une nouvelle génération de réseaux aux propriétés spécifiques, qui n’entrent pas dans le cadre des architectures classiques. La RFID (Radio-Frequency Identification) a été introduite pour réaliser une identification des objets, d’où son autre nom d’étiquette électronique.

 Les étiquettes électroniques sont utilisées dans de nombreuses applications, allant du suivi d’animaux à des étiquettes pour magasin. On peut citer comme domaines d’applications, le passeport électronique, barrières de péage pour autoroute, inventaire et achats dans les magazins. ENSPM [email protected]

UE: Réseaux Sans Fil –Typologie-

INFOTEL

71

CONCLUSION

Les différents types de réseaux sans fil apportent une grande flexibilité de par leur interface, qui permet à un utilisateur de changer de place tout en restant connecté. Deux grandes familles se distingues: les réseaux de mobiles où, l’on peut passer d’une cellule à une autre sans coupure de communication et les réseaux sans fil où le passage d’une cellule à une autre peut être marquer par une coupure de communication. Deux topologies fonctionnelles se distinguent; la topologie Ad hoc et la topologie à infrastructure.

[email protected]

UE: Réseaux Sans Fil –Typologie-

ENSPM INFOTEL

72

Chapitre 3

M. TERDAM Valentin

UE: Réseaux Sans Fil

73

SOMMAIRE INTRODUCTION A. WLAN & IEEE.11

B. TOPOLOGIE RESEAU C. ACCÈS AU CANAL ET TRANSMISSION D. TRAME Wi-Fi E. SÉCURITÉ DU WLAN

F. NORME 802.11n CONCLUSION [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

74

INTRODUCTION

‘Les normes 802.11 sont en train de provoquer une véritable révolution dans le domaine de l’informatique en général et de l’accès à Internet en particulier. On assiste à un déploiement rapide de LAN sans fil dans les aéroports, les gares, les hôtels, les centres commerciaux, les universités. Même les coffee-Shops s’en équipent pour permettre aux cadres pressés de surfer sur internet tout en buvant leur café. Le LAN sans fil apporte à internet ce que l’ordinateur portable a apporté à l’informatique: la mobilité.’ Andrew Tanenbaum, Réseaux 4e édition P76

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

75

A. WLAN & IEEE 802.11 802.11 Couche Physique 2.4 Ghz (FHSS) Etalement de spectre par saut de fréquence

802.11 FHSS 1/2 Mbit(s)/s

2.4 Ghz (DSSS) Etalement de spectre par code

802.11 DSSS 1/2 Mbits(s)/s

802.11b Extension haut débit 5,5/11 Mbit/s

802.11b DSSS 5,5/11 Mbits/s 802.11g (OFDM) 54 Mbits/s

5 Ghz (OFDM) Modulation à porteuses multiples

802.11a (OFDM) de 6 à 54 Mbits/s

(2,4 Ghz et 5 Ghz) (MIMO)

802.11n 450 Mbits/s

(5 Ghz à 6 Ghz) (OFDM/MIMO)

802.11ac à 1,3Gbit/s ;

Figure3-1: Quelques variantes IEEE 802.11 [email protected]

UE: Réseaux Sans Fil -WiFi-

 Apparue en 1997  Apparue en 1999 Appelé wifi Standard en 2002 Débit intéressant Interférence avec Bluetooth et micro ondes  norme en 2003  Apparue fin 2002 Peu d’interférence Canaux plus larges Débit élevé  Apparue 2008 Ratifiée en septembre 2009  Ratifiée le 08 Septembre 2014 ENSPM INFOTEL

76

A. WLAN & IEEE 802.11 La norme IEEE 802.11a utilise la bande 5 GHz et a adoptée la technique de modulation OFDM(Orthogonal Frequency Division Multiplexing ou multiplexage par répartition orthogonale de la fréquence). Avantage Les périphériques 802.11a fonctionnant dans la bande 5 GHz présentent moins de risques de subir des interférences que les périphériques qui fonctionnent dans la bande 2,4 GHz. Inconvénients Les ondes radio de haute fréquence ( 5Ghz dans notre cas) sont plus facilement absorbées par les obstacles tels que les murs, ce qui rend davantage la norme 802.11a prédisposée à de mauvaises performances en cas d’obstacles. Cette bande à hautes fréquences offre une portée sensiblement plus ENSPM faible que la norme 802.11b ou g. INFOTEL [email protected]

UE: Réseaux Sans Fil -WiFi-

77

A. WLAN & IEEE 802.11

Selon la norme 802.11b, les débits de données spécifiés dans la bande ISM 2.4 GHz sont de 1, 2, 5,5 et 11 Mbits/s avec la technique DSSS (Direct Sequence Spread Spectrum ou Étalement du Spectre en Séquence Directe). La norme 802.11g assure des débits de données plus élevés (6, 12, 18, 24, 36, 48 et 54 Mbits/s ) dans cette bande en utilisant la technique de modulation OFDM. De plus, la norme IEEE 802.11g prévoit l’utilisation de la technique DSSS pour assurer une compatibilité en amont avec les systèmes IEEE 802.11b. Les débits de données DSSS (Direct Sequence Spread Spectrum ou étalement du spectre en séquence directe) de 1, 2, 5,5 et 11 Mbits/s sont pris en charge. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

78

A. WLAN & IEEE 802.11

Avantages Les périphériques qui utilisent la bande 2,4 GHz disposent d’une meilleure plage que ceux qui utilisent la bande 5 GHz. De même, les transmissions dans cette bande ne sont pas aussi sensibles aux obstacles qu’avec la norme 802.11a.

Inconvénient

Bon nombre d’appareils grand public utilisent également la bande 2,4 GHz, ce qui a pour effet d’exposer les appareils 802.11b et g à des perturbations.

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

79

A. WLAN & IEEE 802.11 La norme IEEE 802.11n :  Permet d’avoir des débits de données et une portée des réseaux locaux sans fil supérieures aux normes précédentes sans pour autant faire appel à une puissance supplémentaire ou à une attribution de bande RF.  Prévoit l’utilisation de plusieurs antennes aux extrémités, chacune diffusant sur la même fréquence pour établir plusieurs flux.  Utilise la technologie MIMO (Multiple Input Multiple Output entrée multiple/sortie multiple-) décompose un flux à haut débit de données en plusieurs flux de débit inférieur et les diffuse simultanément sur les radios et les antennes disponibles. Cela permet d’obtenir un débit de données théorique maximal de 450 Mbits/s en utilisant deux flux. ENSPM [email protected]

UE: Réseaux Sans Fil -WiFi-

INFOTEL

80

B. TOPOLOGIE RESEAU Système de distribution (DS) ESS

AP Terminal

Terminal Terminal BSS

Terminal

AP

Terminal

Terminal

BSS Terminal IBSS Terminal

Figure3-3: Architecture d’un réseau Wi-Fi [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

81

B. TOPOLOGIE RESEAU AP (Access Point) : point d’accès BSS (Basic Set Service) : cellule de base  Définie comme l’ensemble de services de base, elle constitue un groupe de stations qui communiquent entre elles. IBSS (Independent Basic Set Service) : cellule de base en mode ad-hoc. DS (Distribution System):  Système de distribution permet de lier les BSS via leur point d’accès afin de former un ESS.  Un système de distribution correspond en règle générale à un réseau Ethernet filaire.  Une autre solution est d’utiliser le réseau Wi-Fi lui-même, ce qui donne les réseaux Mesh.

ESS (Extented Set Service) : ensemble des cellules de base [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

82

B. TOPOLOGIE RESEAU

MODE

AD HOC

Point d’accès

Aucun

Connexion

Peer-to-peer

Diagramme de topologie

IBSS ( Idependent BSSensemble de services de base indépendant)

Couverture

Zone de service de base (BSA-basic service area-) ou microcellule

Groupe de travail

Mobile Ad Hoc Networks ( IETF MANET)

Application

Conférence, connexion domicile(ordinateur,…) …

[email protected]

UE: Réseaux Sans Fil -WiFi-

Terminal

Terminal

Terminal

IBSS

Terminal

Figure3-4: Réseau sans fil en mode ad hoc

ENSPM INFOTEL

83

B. TOPOLOGIE RESEAU AP

Terminal BSS

Terminal

Terminal

Figure3-5: Réseau sans fil en mode infrastructure

MODE

INFRASTRUCTURE

Point d’accès

Un

Connexion

Client vers PA

Diagramme de topologie

BSS ( BSS, ensemble de services de base )

Couverture

Zone de service de base (BSA-basic service area-) ou microcellule

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

84

B. TOPOLOGIE RESEAU Système de distribution (DS) ESS

AP

AP

Terminal

Terminal

Terminal Terminal

BSS

Terminal

BSS

Terminal

Figure3-6: Réseau sans fil en mode infrastructures [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

85

B. TOPOLOGIE RESEAU ESS (éventail de services étendu) est un ensemble de BSS joints par le biais d’un système de distribution. Dans un ESS, un BSS se distingue d’un autre par son identificateur (BSSID- Basic Service Set IDentifier), qui correspond à l’adresse MAC du point d’accès desservant le BSS. La zone de couverture est la zone de services étendue (Extended Service Area, ESA). MODE

INFRASTRUCTURE

Point d’accès

Plusieurs

Connexion

Client vers PA

Diagramme de topologie

ESS( Eventail de services étendu)

Couverture

Zone de service étendue ( ESA)

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

86

B. TOPOLOGIE RESEAU

PÉRIPHÉRIQUES SANS FIL

MODE TOPOLOGIE

BASE DE LA TOPOLOGIE

ZONE DE COUVERTURE

Ad hoc

Ensemble de services de base indépendants (IBSS)

Zone de service de base ( BSA)

Un point d’accès

Infrastructure

Ensemble de services de base (BSS)

Zone de service de base ( BSA)

Plusieurs points d’accès

Infrastructure

Ensemble de services étendus (ESS)

Zone de service étendue (ESA)

Aucun point d’accès

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

87

C. ACCES AU CANAL ET TRANSMISSION

Application

Présentation Session Transport Réseau OSI Layer 2 Data Link Layer

Données

Liaison Physique

802.11 Logical Link Control ( LLC-802.2-)

802.11 Medium Access Control ( MAC-802.11-)

802.11 OSI Layer 1 Physical Layer(Phy)

FHSS

DSSS

IR

Wi-Fi 802.11b

(HR-DSSS)

Wi-Fi 802.11g

Wi-Fi 802.11a(OFDM)

Figure3-7: Modèle OSI et Couches d’accès 802.11 [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

88

C. ACCES AU CANAL ET TRANSMISSION Elle gère essentiellement la transmission des bits sur le support de communication, les niveaux électriques et les modulations. Elle se subdivise en deux sous couches PLCP (Physical Layer Convergence Protocol) Elle prend en charge l’écoute du canal et signal à la couche MAC que le canal est libre. PMD (Physical Medium Dependent). Elle s’occupe de l’encodage des données et gère la modulation. IEEE 802.11 définit quatre couches physiques différentes :  FHSS (Frequency Hopping Spread Spectrum)  DSSS (Direct Sequence Spread Spectrum)  IR (Infrarouge)  OFDM (Orthogonal Frequency Division Multiplexing) [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

89

C. ACCES AU CANAL ET TRANSMISSION a. Technique D’étalement de Spectre par Saut de Fréquence( FHSS): Cas De La Norme 802.11  Bande ISM : 2,4/2,483 GHz;  79 canaux disjoints de 1 Mhz;  Débit : 1 ou 2 Mb/s; – Données rapides  taux d’erreurs élevé  Utilise un changement de fréquence synchronisé toute les 0,4 s;  Négociation du schéma de transmission. Performances  Coût bas;  Petite consommation d’énergie;  Bonne tolérance aux bruits;  Réduction des interférences entre les transmissions des diverses stations d’une cellule. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

90

C. ACCES AU CANAL ET TRANSMISSION b. Technique d’Etalement de Spectre par Séquence Directe (DSSS) Cas De La Norme 802.11b    

Bande ISM : 2,4/2,483 GHz; 14 Canaux de 20 MHz Débit : 1, 2, 5.5, 11 Mb/s; Un bit  plusieurs bits ;

o (10110111000) pour 1 o (01001000111) pour 0

Performances  Coût élevé;  Consommation d’énergie importante;  Débit important;  Redondance bits  diminution des retransmission. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

91

C. ACCES AU CANAL ET TRANSMISSION

c. Etalement De Spectre à Haut Débit Par séquence Directe ou HRDSSS  Fréquence: 2,4 Ghz  Débits possibles: 1, 2, 5,5 et 11 Mbit/s  Débit ajustable dynamiquement en fonction des conditions de charge et de bruit

d. Technique de transmission par ondes Infrarouges  Utiliser dans le cas où les distances entre les différentes stations sont faibles. Transmission diffuse(c’est-à-dire non en vu directe);  Ne traverse pas les murs;  Cellules réparties dans plusieurs pièces et isolées;  Débit: 1 Mbit/s et 2 Mits/s d. Multiplexage Orthogonal en répartition de Fréquence ou OFDM  Fréquence: 5 Ghz ENSPM Débit: 54 Mbits/s INFOTEL

[email protected]

UE: Réseaux Sans Fil -WiFi-

92

C. ACCES AU CANAL ET TRANSMISSION La couche liaison de données gère la fiabilité du transfert des informations, le découpage en trames, la protection contre les erreurs, les trames d’acquittement et la régulation du trafic. La couche liaison de données est composée essentiellement de deux sous-couches, LLC (Logical Link Control) et MAC ( Medium Access Control). La couche LLC  gère les erreurs, le trafic, le flux, et la liaison au support;  utilise les mêmes propriétés que la couche LLC 802.2.

La couche MAC 802.11  gère le partage du support;  spécifique à l’IEEE 802.11;  assez similaire à la couche MAC 802.3 du réseau Ethernet terrestre. ENSPM [email protected]

UE: Réseaux Sans Fil -WiFi-

INFOTEL

93

C. ACCES AU CANAL ET TRANSMISSION

Les bandes de fréquences affectées aux réseaux locaux radio IEEE 802.11a/b/g sont des bandes ISM(Industrial, Scientific and Medical) et U-NII (Unlicensed- National Information Infrastructure). DECT

PCS 1900

US Cellular GSM 900 DCS 1800

Four Microonde

UMTS Bluetooth

IEEE 802.11a

Home RF IEEE802.11b/g (WiFi)

UE: Réseaux Sans Fil -WiFi-

5150-5720

[email protected]

2400-2500

2110-2170

1930-1990 1920-1980 1880-1930

1850-1910

1805-1880

1701-1785

925-960

880-915 869-894 824-849

Figure3-8: Bande ISM pour Wi-fi

HiperLan

Fréquence (MHz)

ENSPM INFOTEL

94

C. ACCES AU CANAL ET TRANSMISSION

a. La Bande ISM La bande ISM utilisée dans 802.11/b/g correspond à une bande de fréquence située autour de 2.4 GHz, avec une largeur de bande de 83.5 MHz (2400 MHz – 2483,5 MHz). Cette bande ISM est reconnue par les principaux organismes de réglémentation.

b. La Bande U-NII La bande sans licence U-NII est située autour de 5 GHz. Elle offre une largeur de bande de 300 MHz (plus importante que celle de la bande ISM qui est égale à 83.5 MHz). [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

95

C. ACCES AU CANAL ET TRANSMISSION

La bande 2,4 GHz est découpée en 11 canaux pour l’Amérique du Nord et en 13 canaux pour l’Europe. La fréquence centrale de ces canaux est séparée de seulement 5 MHz et leur bande passante globale (ou occupation de fréquence) est de 22 MHz. Une bande passante de canal de 22 MHz combinée à une séparation de 5 MHz entre les fréquences centrales signifie qu’il existe un chevauchement entre les canaux successifs. Dans le cas des réseaux locaux sans fil qui nécessitent plusieurs points d’accès, les méthodes recommandées préconisent l’utilisation de canaux sans chevauchement. S’il existe trois points d’accès adjacents, utilisez les canaux 1, 6 et 11. S’il n’en existe que deux, sélectionnez-en deux qui soient séparés de cinq canaux (p. ex., les canaux 5 et 10). [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

96

C. ACCES AU CANAL ET TRANSMISSION Cas: Subdivision En 11 canaux Séparation de 5Mhz entre les fréquences centrales des canaux successifs

Absence de chevauchement entre les canaux 1, 6 et 11

La courbure indique que l’intensité la plus élevée des radiofréquences se trouve au point central de chaque canal et qu’elle se dissipe vers l’extrémité des canaux

5Mhz

Ch.1

Ch.6

Ch.11

22 Mhz (Largeur du canal)

Figure3-9: Canaux de travail 802.11 [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

97

C. ACCES AU CANAL ET TRANSMISSION Cette problématique est liée à la sous-couche MAC qui est responsable de l’allocation du canal. A souhaite communiquer avec B mais ne peut détecter qu’elle est occupée Distance élevée

C transmet une trame

B C

A

Portée radio de C

Obstacle [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

98

C. ACCES AU CANAL ET TRANSMISSION

B souhaite communiquer avec C mais s’abstient en raison de l’activité reçue. Portée radio de A

A

B

C

A transmet une trame

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

99

C. ACCES AU CANAL ET TRANSMISSION Occupation du canal Wi-Fi par un autre équipement: la transmission doit alors être différer.

Le correspondant vers lequel les données doivent être envoyées peut être occupé par une autre communication: la transmission doit également être différer. DIFFICULTES

La transmission peut être perturbée par un brouillage ou l’émission Wi-Fi d’un autre équipement : les données sont alors perdues et la transmission doit être renouveler.

 Comment détecter l’occupation du canal ?  Comment détecter et se protéger contre le phénomène d’interférence ? [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

100

C. ACCES AU CANAL ET TRANSMISSION L’une des particularités du standard est qu’il définit deux méthodes d’accès fondamentalement différentes au niveau de la couche MAC: DCF/PCF. Le DCF (Distributed Coordination Function- Fonction de Coordination distribuée-):  C’est le mécanisme de base qui correspond à une méthode d’accès assez similaire à celle des réseaux traditionnels supportant le besteffort.  Le DCF a été conçu pour prendre en charge le transport de données asynchrones, dans lequel tous les utilisateurs qui veulent transmettre des données ont une chance égale d’accéder au support.  L’implémentation du DCF repose sur le protocole CSMA avec évitement de collision, ou CSMA/CA ( Carrier Sense Multiple Access with Collision Avoidance) [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

101

C. ACCES AU CANAL ET TRANSMISSION

Le PCF (Point Coordination Function-Fonction de Coordination par point d’accès-).  C’est un mécanisme optionnel fondée sur l’interrogation à tour de rôle des terminaux, ou polling, sous le contrôle du point d’accès  La méthode PCF est conçue essentiellement pour la transmission de données sensibles, qui demandent une gestion du délai utilisé pour les applications temps réel, telles que la voix ou la vidéo.

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

102

C. ACCES AU CANAL ET TRANSMISSION ‘Dans Ethernet, le protocole qui implémente la technique d’accès CSMA/CD contrôle l’accès de chaque station au support et détecte et traite les collisions qui se produisent lorsque deux stations ou davantage transmettent simultanément. Dans les réseaux Wi-Fi, la détection des collisions n’est pas possible. Pour détecter une collision, une station doit être capable d’écouter et de transmettre en même temps. Dans les systèmes radio, la transmission couvre la réception de signaux sur la même fréquence et ne permet pas à la station d’entendre la collision : les liaisons radio ne sont jamais full-duplex. Comme une station ne peut écouter sa propre transmission, si une collision se produit, la station continue à transmettre la trame complète, ce qui entraîne une perte de performance du réseau. La technique d’accès de Wi-Fi doit tenir compte de ce phénomène. La solution à ce problème est le CSMA/CA.’

Guy Pujolle, Les Réseaux édition 2008 P545

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

103

C. ACCES AU CANAL ET TRANSMISSION Le CSMA/CA est basé sur : L’écoute du support ( 2 formes d’écoute) : canal physique et canal virtuel L’utilisation des trames d’acquittement (Acknowledgment-ACK) positif L’utilisation de délais inter-trames ou IFS ( Inter-Frame-Spacing) qui sont de 4 types: SIFS,PIFS,DIFS, EIFS.

 Intervalles IFS = périodes d’inactivité sur le support de transmission Intervalle de temps entre la transmission de 2 trames Permet d’instaurer un système de priorités (Plus le délais est petit, plus l’accès est prioritaire) L’algorithme de Backoff [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

104

C. ACCES AU CANAL ET TRANSMISSION

Début

Retard aléatoire Non

Non

Non

Support libre ?

Oui

Transmission de « Request To Send »

« Clear to Send ?»

Transmission

ACK ?

Oui

Oui

Figure3-10: Algorithme CSMA/CA [email protected]

UE: Réseaux Sans Fil -WiFi-

Fin ENSPM INFOTEL

105

C. ACCES AU CANAL ET TRANSMISSION

L’écoute du support se fait à la fois au niveau de la couche physique, avec le PCS (Physical Carrier Sense), et au niveau de la couche MAC, avec le VCS (Virtual Carrier Sense).

Le PCS détecte la présence d’autres stations Wi-Fi en analysant toutes les trames passant sur le support hertzien et en détectant l’activité sur le support grâce à la puissance relative du signal des autres stations. Le VCS est un mécanisme de réservation fondé sur l’envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station source et une station destination avant tout envoi de données. Une station source qui veut transmettre des données envoie un RTS. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

106

C. ACCES AU CANAL ET TRANSMISSION a. Ecoute Du Canal Physique Cas de figure1 B A

C

 La station émettrice A écoute le canal et transmet vers B si aucune activité n’est perçue;  La station A arrête d’écouter le canal pendant sa transmission;  Si il y a collision, les stations qui en sont responsables attendent un temps aléatoire déterminé par l’algorithme d’attente d’Ethernet, puis ENSPM tentent à nouveau de transmettre. INFOTEL

[email protected]

UE: Réseaux Sans Fil -WiFi-

107

C. ACCES AU CANAL ET TRANSMISSION Cas de figure 2 D

C

A

A

RTS

B

B

Données ACK

CTS NAV ( RTS)

C

NAV (CTS)

D Temps [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

108

C. ACCES AU CANAL ET TRANSMISSION Comportement de A et B  A initie la communication et veux envoyer une trame à B;  A envoie une trame RTS à B de demande de permission d’émettre;  Lorsque B reçoit la requête, elle envoie une trame CTS d’invitation à émettre;  À la réception de la trame CTS, A envoie sa trame de données et active un temporisateur d’acquittement (ACK);  Lorsque B reçoit une trame complète, il répond par une trame ACK, ce qui met fin à l’échange. Comportement de Cet D  La station C se trouve dans la portée radio de A et peut recevoir la trame RTS;  C comprend qu’une station veut émettre et s’abstient de débuter toute transmission. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

109

C. ACCES AU CANAL ET TRANSMISSION  C établie pour elle-même une sorte de canal virtuel occupé en activant un signal d’allocation de réseau, appelé NAV( Network Allocation Vector);  La station D ne perçoit pas la trame RTS, mais reçoit bien la trame CTS;  Elle active également un signal NAV de canal occupé. Remarques

 La trame RTS contient des informations par lesquelles les stations peuvent évaluer la durée de la communication jusqu’à la réception de trame d’acquittement. Les signaux NAV ne sont pas transmis, mais servent simplement d’indicateurs internes qui rappellent aux stations de patienter pendant une période donnée.  Le header de chaque trame contient la longueur de NAV; les stations lisant ce header en déduisent la durée de transmission de la trame et n’émettent pas pendant ce temps. ENSPM [email protected]

UE: Réseaux Sans Fil -WiFi-

INFOTEL

110

C. ACCES AU CANAL ET TRANSMISSION c. Fragmentation Des Trames La fragmentation est utilisée dans les liaisons radio, dans lesquelles le taux d'erreur est important. Le problème des canaux souffrant de bruits perturbateurs. Fragments en rafale

A

RTS

B C D

Frag 1 CTS

Frag 2 ACK

Frag 3 ACK

ACK

NAV ( RTS) NAV ( CTS) Temps

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

111

C. ACCES AU CANAL ET TRANSMISSION

Une trame de contrôle ou le fragment suivant peuvent être envoyés à ce moment Les trames PCF peuvent être transmises à ce moment SIFS

Les Trames DCF peuvent être transmises à ce moment La retransmission d’une mauvaise trame peut être réalisée à ce moment.

PIFS DIFS EIFS

ACK

Temps

Figure3-11: Espacement Intertrame de la norme 802.11 [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

112

C. ACCES AU CANAL ET TRANSMISSION a. SIFS ( Short Inter-Frame Spacing)  C’est le plus petit des IFS et est utilisé pour séparer les transmissions au sein d’un même dialogue (envoi de données, ACK, etc.)  Il y a toujours une seule station pour transmettre à cet instant, ayant donc la priorité sur toutes les autres stations.  La valeur du SIFS est de 28 μs. b. PIFS ( PCF IFS)  Utilisé par le point d’accès pour accéder avec priorité au support.  Le PIFS est égal à la valeur du SIFS auquel on ajoute un timeslot défini par l’algorithme de back-off (Généralement 78 µs)  PIFS= SIFS+78µs. c. DIFS ( DCF IFS)  Utilisé lorsqu’une station veut commencer une nouvelle transmission.  DIFS= PIFS + 128 μs. d. EIFS ( Extended IFS)  Utilisé uniquement en mode DCF lorsqu’une trame envoyée sur le support est erronée.  Bloque la station réceptrice jusqu’à réception de données correctes. ENSPM [email protected]

UE: Réseaux Sans Fil -WiFi-

INFOTEL

113

C. ACCES AU CANAL ET TRANSMISSION

DIFS Station source

Données SIFS

Station destination

ACK

DIFS

Autres stations

Redémarrage (backoff) NAV ( données) Accès différé

Délai aléatoire

ACK ( ACKnowlegement): acquittement

SIFS ( Short Inter-Frame Spacing)

DIFS ( DCF Inter-Frame Spacing)

NAV ( Network Allocation Vector)

Figure3-12: Processus de transmission des trames [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

114

C. ACCES AU CANAL ET TRANSMISSION L’algorithme de back-off permet de résoudre le problème de l’accès au support lorsque plusieurs stations veulent transmettre des données en même temps. AP

Terminal

Terminal

Terminal BSS Figure3-13: Réseau sans fil en mode infrastructure [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

115

C. ACCES AU CANAL ET TRANSMISSION Fonctionnement Initialement, une station calcule la valeur d’un temporisateur, appelé timer de back-off, compris entre 0 et 7 et correspondant à un certain nombre de time slots; Lorsque le support est libre, les stations décrémentent leur temporisateur jusqu’à ce que le support soit occupé ou que le temporisateur atteigne la valeur 0; Si le temporisateur n’a pas atteint la valeur 0 et que le support soit de nouveau occupé, la station bloque le temporisateur. Dès que le temporisateur atteint la valeur 0, la station transmet sa trame. Il y a collision lorsque:  Deux stations ont la même valeur de temporisateur. En cas de collision chaque station doit générer un nouveau temporisateur, compris cette fois entre 0 et 15.  Un ACK n’est pas reçu par l’émetteur. ENSPM [email protected]

UE: Réseaux Sans Fil -WiFi-

INFOTEL

116

C. ACCES AU CANAL ET TRANSMISSION DIFS

Station A

Transmission

DIFS

DIFS

DIFS

CW

Station B

Transmission

Station C

Transmission

Station D

Transmission

Station E

Transmission

Time slot expiré Time slot restant

[email protected]

La station accède au support

CW Taille de la fenêtre de contention

Temps d’attente dû à l’occupation du support par une autre station

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

117

C. ACCES AU CANAL ET TRANSMISSION

CTS

R

CTS

RTS

B

A

Obstacle

Figure3-14: CTS ( Clear to Send) RTS ( Request to Send) [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

118

C. ACCES AU CANAL ET TRANSMISSION

SIFS

DIFS Station source

Données

RTS

SIFS

SIFS Station destination

ACK

CTS

DIFS Autres stations

NAV ( RTS) NAV (CTS) NAV (données))

Redémarrage (backoff)

Vecteur d’allocation réseau Accès différé

Figure3-15: Transmission en utilisant les trames RTS/CTS [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

119

C. ACCES AU CANAL ET TRANSMISSION

Tentative d’envoi de données mais le canal est occupé nœud 1

nœud 2

Slot=5 Paquet de 1 vers 2 RTS

ACK Slot=10 Paquet de 2 vers 3

nœud 3

ACK

Début de la contention

Slot 5

Slot 4

Slot 3

Transmission des données

Slot=8 Slot 2 Slot 1

Contention précédente

CTS

Contention suivante

Figure3-16: détection de l’occupation du canal

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

120

C. ACCES AU CANAL ET TRANSMISSION

nœud 1

Paquet de 1 vers 2

retransmission

Pas d’ACK

ACK

nœud 2

brouilllage

collision

Nouveau paquet

Le nœud 1 renvoie Son paquet

ACK anti-collision

réception réussie

Signaux reçus par 2

interférence

interférence

Figure3-17: Mécanisme de retransmission

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

121

C. ACCES AU CANAL ET TRANSMISSION

SIFS

source

SIFS Fragment 0

SIFS

SIFS

Fragment 1

ACK 0

destination

autres

SIFS

SIFS Fragment 2

Back off

ACK 1

NAV (CTS)

DIFS

ACK 2

NAV (Fragment 1) NAV (Frag2)

NAV (Fragment 0)

NAV (ACK 0)

autres

NAV (ACK 1)

ACK ( ACKnowlegement): acquittement DCF ( Distributed Coordination Function)

SIFS ( Short Inter-Frame Spacing)

DIFS ( DCF Inter-Frame Spacing)

NAV ( Network Allocation Vector)

Figure3-18: Transmission d’une trame fragmentée [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

122

C. ACCES AU CANAL ET TRANSMISSION La fragmentation :

 Accroît la fiabilité de la transmission en permettant à des trames de taille importante d'être divisées en petits fragments;  Réduit le besoin de retransmettre des données dans de nombreux cas;  Augmente les performances globales du réseau.  plus la taille de la trame est grande et plus elle a des chances d'être corrompue;  Lorsqu'une trame est corrompue, plus sa taille est petite, plus le débit nécessaire à sa retransmission est faible. Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment envoyé utilise les trames RTS / CTS [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

123

C. ACCES AU CANAL ET TRANSMISSION

L’une des principales étapes du processus 802.11 est celle qui consiste à découvrir un réseau local sans fil et ensuite à s’y connecter. Les principales composantes de ce processus sont les suivantes : Synchronisation – Des trames sont utilisées par le réseau local sans fil pour annoncer sa présence. Analyse – Des Trames sont utilisées par les clients des réseaux locaux sans fil pour trouver leur réseau. Authentification - Processus visant à donner des droits de correspondance Association - Processus visant à établir une liaison de données entre un point d’accès et un client de réseau local sans fil. ENSPM [email protected]

UE: Réseaux Sans Fil -WiFi-

INFOTEL

124

C. ACCES AU CANAL ET TRANSMISSION

Quand une station veut accéder à un BSS ou à un IBSS, soit après démarrage ou après un passage en mode de veille, la station a besoin d’informations de synchronisation de la part du point d’accès (ou des autres stations dans le cas d’un réseau ad-hoc). Les stations doivent obligatoirement rester synchronisées ; ceci est nécessaire pour garder la synchronisation au cours des sauts (dans le cas de la méthode d’étalement de spectre à saut de fréquence) ou pour d’autres fonctions comme l’économie d’énergie. La station peut obtenir ces informations par une des 2 techniques suivantes : écoute passive et écoute active.

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

125

C. ACCES AU CANAL ET TRANSMISSION Ecoute active : Dans ce cas, la station essaie de trouver un point d’accès en transmettant une trame de demande de synchronisation (Probe Request Frame) et attend une trame "balise" (Beacon Frame) de la part du point d’accès. La trame balise est une trame contenant les informations de synchronisation. Ecoute passive : Dans ce cas, la station attend simplement de recevoir une trame "balise" (Beacon Frame), celle-ci étant envoyée périodiquement par le point d’accès toutes les 100ms par exemple. Remarque:  La première technique est utilisée lorsque la station veut se connecter à un BSS pour la première fois (ou pour se reconnecter).  La deuxième est utilisée pour garder la synchronisation avec le point d’accès une fois que la station a déjà été associée au BSS.ENSPM [email protected]

UE: Réseaux Sans Fil -WiFi-

INFOTEL

126

C. ACCES AU CANAL ET TRANSMISSION La Trame Beacon Vise essentiellement à permettre aux clients d’un réseau local sans fil de détecter les réseaux et les points d’accès disponibles dans une zone donnée, et donc de leur permettre de choisir quel réseau et quel point d’accès utiliser. Elles sont diffusées périodiquement par les point d’accès

 SSID  Débits pris en charge

 Mise en œuvre de la sécurité (Exp: WPA2) [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

127

C. ACCES AU CANAL ET TRANSMISSION Requête d’analyse envoyée sur plusieurs canaux Point d’accès

Terminal

Le client envoie une requête d’analyse SSID Débits pris en charge

Le point d’accès envoie une réponse à la requête d’analyse:

SSID Débits pris en charge Mise en œuvre de la sécurité Figure3-19: Processus d’analyse 802.11 [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

128

C. ACCES AU CANAL ET TRANSMISSION

Point d’accès

Terminal

Demande d’authentification ouverte Type (clé ouverte, partagée) Clé ( si le type est clé partagée)

Réponse d’authentification: Type Clé « Réussite » ou « Echec »

Figure3-20: Processus d’authentification 802.11 [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

129

C. ACCES AU CANAL ET TRANSMISSION Point d’accès

Terminal

Demande d’association Adresse MAC du client Adresse MAC du point d’accès ( BSSID) Identificateur ESS ( ESSID)

Réponse à la demande d’association « Réussite » ou « Echec » Identification d’association (AID) si L’association réussit

AID: Association Identifier (port logique équivalent à un port de commutateur) BSSID : BSS Identifier ( adresse MAC) Figure3-21: Processus d’association 802.11 [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

130

D. TRAMES WIFI

On distingue plusieurs types de trames transitant sur le réseau sans fil Wi-Fi:  Trame de données, pour la transmission des données utilisateurs ;

Trame de contrôle, pour contrôler l’accès au support (RTS, CTS, ACK) ; Trames de gestion, pour les associations ou les désassociassions d’une station avec un point d’accès, ainsi que pour la synchronisation et l’authentification. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

131

D. TRAMES WIFI

Préambule

CRC (Cyclic Redundancy Check)

PLCP

Données MAC

MAC ( Medium Access control)

CRC

PLCP (Physical Layer Convergence Protocol)

Figure3-22: Structure d’une trame Wi-Fi

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

132

D. TRAMES WIFI Le préambule Il dépend de la couche physique et contient les deux séquences suivantes :  Synch, de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner l’antenne à laquelle se raccorder. SFD (Start Frame Delimiter), une suite de 16 bits, 0000 1100 1011 1101, utilisée pour définir le début de la trame.

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

133

D. TRAMES WIFI L’en-tête PLCP (Physical Layer Convergence Protocol) contient les informations logiques suivantes utilisées par la couche physique pour décoder la trame :

 Longueur de mot du PLCP_PDU : représente le nombre d’octets que contient le paquet, ce qui permet à la couche physique de détecter correctement la fin du paquet. Fanion de signalisation PLCP : contient l’information concernant la vitesse de transmission entre la carte coupleur et le point d’accès. Champ d’en-tête du contrôle d’erreur : champ de détection d’erreur CRC sur 16 bits. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

134

D. TRAMES WIFI La zone MAC transporte le protocole de niveau sous-jacent. Contrôle de trame 2 Octets

Contrôle de séquence 2 Octets

Durée-ID 2 Octets

Adresse 1 6 octets

Adresse 2 6 octets

Adresse 3 6 octets

Adresse 4 6 octets

Corps de la trame 0-2312 octes

CRC

En-tête MAC CRC (Cyclic Redundancy Check)

MAC ( Medium Access control)

Figure3-23: Zone MAC [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

135

D. TRAMES WIFI

Préambule Synch 128 bits

SFD 16 bits

En-tête Signal 8 bits

Service 8 bits

Length 16 bits

MPDU CRC 16 bits

Figure3-32: Trame DSSS

Préambule Synch : c’est une séquence de 128 bits qui est utilisé pour la détection du signal. SFD : ce champ indique le début de la trame. En-tête Signal : ce champ indique le débit utilisé. Service : ce champ est réservé pour un usage futur, il ne contient que des 0 pour le moment. Length : il représente le nombre d’octets que contient la trame. CRC : champ de détection d’erreur. ENSPM [email protected]

UE: Réseaux Sans Fil -WiFi-

INFOTEL

136

D. TRAMES WIFI Préambule Synch 80 bits

SFD 16 bits

En-tête Length 12 bits

PSF 4 bits

MPDU CRC 16 bits

Figure3-33: Trame FHSS

Préambule Synch : c’est une séquence de 80 bits alternant 0 et 1, qui est utilisée pour sélectionner l’AP appropriée (détermine du gain radio) ainsi que pour la synchronisation. SFD : Le Start Frame Delimiter consiste en une suite de 16 bits (0000110010111101) qui définit le début de la trame. En-tête Length : il représente le nombre d’octets que contient le paquet, ce qui permet à la couche physique de détecter correctement la fin de la trame. PSF : Le Payload Signaling Field contient l’information sur le débit utilisé ainsi que quelques bits qui pourront être utilisé pour un usage futur. CRC : champ de détection d’erreur ENSPM [email protected]

UE: Réseaux Sans Fil -WiFi-

INFOTEL

137

D. TRAMES WIFI a. MPDU Contrôle de trame 2 octets

Durée/ID 2 octets

Adresse1 6 octets

Adresse2 6 octets

Adresse3 6 octets

Contrôle de séquence 2 octets

Adresse4 6 octets

Corps de la trame 0-2312 octets

CRC 4 octets

En-tête MAC Figure3-34: Trame PDU

b. Trames de contrôle Version de protocole 2 bits

Type 2 bits

Sous type 4 bits

To DS 1 bit

From DS 1 bit

More frag 1 bit

Retry 1 bit

Pwr mgt 1 bit

More data 1 bit

WEP 1 bit

Order 1 bit

Figure3-24: Trame de contrôle

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

138

D. TRAMES WIFI a. Trame RTS RA : correspond à l’adresse de la station destination. TA : correspond à l’adresse de la station source qui émet la trame RTS. Le champ durée de vie correspond au temps qui est nécessaire pour la transmission de la trame RTS auquel on ajoute le temps de transmission d’une trame CTS et le temps de transmission d’une trame ACK ainsi que trois SIFS. Contrôle de la trame 2 octets

Durée/ID 2 octets

RA 6 octets

TA 6 octets

CRC 4 octets

En-tête MAC

Figure3-25: Trame RTS

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

139

D. TRAMES WIFI b. Trame CTS

RA : correspond à l’adresse de la station source qui provient du champ TA de la trame RTS. Le champ durée de vie correspond a la valeur du champs durée de vie dans la trame RTS moins le temps de transmission de la trame CTS et d’un SIFS Contrôle de trame 2 octets

Durée/ID 2 octets

RA 6 octets

CRC 4 octets

En-tête MAC Figure3-37: Trame CTS

c. Trame ACK

RA : correspond à l’adresse de la station source qui provient du champ adresse 2 de la trame précédente. Si le bit More Fragment de la trame précédente est à 0 alors le champ durée de vie a pour valeur 0. Sinon il correspond au champ durée de vie de la trame précédente moins le temps de transmission de la trame ACK et un SIFS Contrôle de trame 2 octets

Durée/ID 2 octets

RA 6 octets

CRC 4 octets

En-tête MAC

Figure3-26: Trame ACK [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

140

E. SECURITE DU WLAN WIFI

La sécurité doit être une priorité pour tout utilisateur ou administrateur de réseaux. La difficulté de préserver la sécurité d’un réseau filaire est amplifiée avec un réseau sans fil. Un réseau local sans fil est ouvert à toute personne qui se trouve à portée d’un point d’accès et qui dispose des identifiants appropriés pour s’y associer. Moyennant une carte réseau sans fil et une connaissance des techniques de piratage, un pirate n’a pas forcément besoin de pénétrer physiquement dans l’espace de travail pour pouvoir accéder à un réseau local sans fil.

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

141

E. SECURITE DU WLAN WIFI

Pirates Wi-Fi

Pirates Informatiques

Recherchent des réseaux Exploitent les dispositifs de « ouverts » pour accéder sécurité déficients pour gratuitement à internet consulter des informations confidentielles sur un réseau local sans fil, voire pour accéder à ce dernier.

[email protected]

UE: Réseaux Sans Fil -WiFi-

Employés Branchement des API/passerelles grand public sur des ports Ethernet de l’entreprise pour créer leur propre réseau local sans fil

ENSPM INFOTEL

142

E. SECURITE DU WLAN WIFI

Collecte les informations

Terminal

Association du client au point d’accès

Point d’accès

Le pirate intercepte le trafic

Figure3-27: Attaque de l’intercepteur [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

143

E. SECURITE DU WLAN WIFI

L’attaque de l’Intercepteur ( Man-in-the-Middle ou MITM-attaque Homme du milieu ») est l’un des actes de piratage les plus sophistiqués qu’un utilisateur non autorisé puisse commettre.

Les pirates choisissent un hôte pour cible et se positionne logiquement entre la cible et le routeur ou la passerelle.

Le Pirate transforme une carte réseau en point d’accès.

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

144

E. SECURITE DU WLAN WIFI

2

Figure3-28: Déni de Service [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

145

E. SECURITE DU WLAN WIFI

Généralement deux moyens sont utilisés par les pirates pour provoquer un déni de service : Transformation d’un PC en point d’accès puis inondation de l’ensemble de services de base de messages prêts à émettre (PAE) afin de neutraliser la fonction CSMA/CA utilisée par les stations. À leur tour, les points d’accès inondent l’ensemble de services de base de trafic simultané, ce qui provoque un flux constant de collisions.

Envoie d’une série de commandes de dissociation pour provoquer la déconnexion de toutes les stations dans l’ensemble de services de base. Après avoir été déconnectées, les stations tentent aussitôt de se réassocier, ce qui provoque une augmentation soudaine du trafic. Le pirate envoie une autre commande de dissociation et le cycle se répète. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

146

E. SECURITE DU WLAN WIFI

Dans les réseaux sans fil, le support est partagé. Tout ce qui est transmis et envoyé peut donc être intercepté. Pour permettre aux réseaux sans fil d’avoir un trafic aussi sécurisé que dans les réseaux filaires des groupes de travaux ont mis au point des protocoles de sécurité; Nous citons principalement : Le protocole WEP ( Wired Equivalent Privacy) proposé par le groupe de travail 802.11. Le protocole WPA ( Wi-Fi Protected Access) proposé par la Wi-fi Alliance. La norme IEEE 802.11i proposé par le groupe de travail 802.11a et donc la mise en œuvre correspond à la WPA2 par la Wi-Fi Alliance. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

147

E. SECURITE DU WLAN WIFI

Accès Ouvert

Chiffrement de première Génération

Provisoire

Présent

SSID

WEP

WPA

802.11i/WPA2

•Aucun chiffrement •Authentification de base •N’est pas un dispositif de Sécurité

•Authentification non efficace •Clés Statistique cassables •Non évolutif

•Standardisé •Chiffrement amélioré •Authentification utilisateur efficace

•Chiffrement AES •Authentification: 802.1x •Gestion des clés dynamiques •WPA2 correspond à la mise en œuvre de la norme 802.11i par la Wi-Fi Alliance.

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

148

E. SECURITE DU WLAN WIFI

Deux mécanismes de chiffrement d’entreprise spécifiés par la norme 802.11i qui sont certifiés WPA et WPA2 par la Wi-Fi Alliance : Le protocole TKIP (Temporal Key Integrity Protocol) La norme AES (Advanced Encryption Standard). TKIP –Temporal Key Integrity Key

AES-Advanced Encryption Standard

• Chiffrement par ajout de codage de bits de plus en plus complexe à chaque paquet • Basé sur le même algorithme de chiffrement (RC4) que WPE

• Nouvel algorithme de chiffrement utilisé dans 802.11i • Basé sur TKIP avec des fonctionnalités supplémentaires qui améliorent le niveau de sécurité offert

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

149

F. LA NORME IEEE 802.11n La norme IEEE 802.11n travail pour une amélioration des débits proposés par la 802.11a,b et g. L’objectif du standard IEEE 802.11n est triple :  Apporter des modifications aux niveaux MAC et PHY de telle sorte que le débit dépasse les 100 Mbit/s pour atteindre au mieux 600 Mbit/s. Pour cela la technologie MIMO est mise en œuvre. Améliorer très fortement le débit utile du système au niveau de l’application afin d’obtenir une centaine de mégabits par seconde.( amélioration du système de transfert (100Mbit/s)) Rester compatible avec IEEE 802.11a et 802.11g. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

150

F. LA NORME IEEE 802.11n La IEEE 802.11n inclut plusieurs standard parmi lesquels:  Le standard IEEE 802.11i pour la sécurité et la confidentialité du transport des données sur l’interface radio.

 Le standard IEEE 802.11e, permettant de proposer une qualité de service autour d’une technologie de type DiffServ . Cette intégration permettra de donner des priorités aux différents flux qui traversent le réseau sans fil.  La standard IEEE 802.11f qui permet à la norme IEEE 802.11n en natif de gérer la mobilité. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

151

F. LA NORME IEEE 802.11n

Remarque: MIMO La technologie MIMO (Multiple Input Multiple Output) a pour objectif de transporter plusieurs flux en parallèle sur des antennes différentes mais en utilisant la même fréquence. L’idée est de connecter plusieurs antennes sur l’émetteur, lesquelles émettent des flux différents sur la même fréquence. Grâce aux propriétés du multi chemin que l’on trouve dans les environnements avec obstacles, les signaux arrivent à des instants différents au récepteur. Si le récepteur est assez puissant, il est capable de déchiffrer les suites binaires qui arrivent à des instants différents.

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

152

F. LA NORME IEEE 802.11n

La qualité de service dans le réseau Wi-Fi est une importance capitale. En effet la transmission reposant sur la qualité du lien radio, cette qualité peut se dégrader pour de multiples raisons:

 La présence d’un autre équipement, évoluant dans la même bande de fréquences;  Celle d’un autre réseau 802.11  Distance trop grande entre la station et le point d’accès. Pour répondre à cette problématique et permettre un accès même minimal , le réseau IEEE 802.11incorpore une fonction de variation de débit (VRS -Variable Rate Shifting-) Cette technique permet de faire varier le débit d’une station selon la qualité de son lien radio. ENSPM [email protected]

UE: Réseaux Sans Fil -WiFi-

INFOTEL

153

F. LA NORME IEEE 802.11n

Exemple: Si, pour une station 802.11b donnée, l’environnement radio se dégrade pour cause d’interférences ou de distance, le débit chute de 11 à 5,5 puis 2 et enfin 1 Mbit/s. Lorsque les interférences disparaissent ou que la station se rapproche du point d’accès, le débit augmente automatiquement. Il en va de même pour les normes IEEE 802.11a, 802.11g et 802.11n. Remarque: De ce fait, le débit d’un point d’accès dépend des clients et non de l’antenne.

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

154

F. LA NORME IEEE 802.11n Illustration:

Figure3-29: Effets sur le débit du Variable Rate Shifting

Guy Pujolle, Les Réseaux édition 2008 P545 [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

155

F. LA NORME IEEE 802.11n La capacité de passer d’un débit à un autre augmente la zone de couverture du réseau. Portée d’un réseau Wi-Fi 802.11b Vitesse ( en Mbit/s)

Portée à l’intérieur (en mètre)

Portée à l’extérieur (en mètre)

11

15

50

5.5

20

100

2

25

150

1

30

200

Remarque: Guy Pujolle, Les Réseaux édition 2011 P497 Les valeurs présentées dans tableaux ci-dessus sont évidemment théoriques. Tout dépend de l’environnement réel dans lequel se situe le réseau. ENSPM [email protected]

UE: Réseaux Sans Fil -WiFi-

INFOTEL

156

F. LA NORME IEEE 802.11n

Remarque: Les valeurs présentées dans tableaux ci-dessus sont évidemment théoriques. Tout dépend de l’environnement réel dans lequel se situe le réseau. Débit Portée (en Mbit/s)

(en mètre)

54

3

48

6

36

9

24

12

18

14

12

16

9

18

6

20

Portée d’un réseau 802.11a/g en milieu intérieur Guy Pujolle, Les Réseaux édition 2008 P498 [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

157

F. LA NORME IEEE 802.11n a. La Portée Plus la portée est faible et plus le débit est important.  Cela vient du fait que les techniques de transmission, notamment le codage et la modulation, utilisées pour transmettre à faible débit autorisent une propagation du signal bien plus grande et donc une portée plus importante. b. La Sensibilité(Valeurs seuils) Exemple:

Vitesse (en Mbit/s)

CISCO SYSTEMS AIRONET

ORINOCO GOLD/SILVER

11

-85 dBm

-82 dBm

5,5

-89 dBm

-87 dBm

2

-91 dBm

-91 dBm

1

-94 dBm

-94 dBm

Sensibilité de deux cartes Wi-Fi 802.11b [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

158

F. LA NORME IEEE 802.11n Le passage d’une vitesse de transmission à une autre se fait en fonction de valeurs seuils, dites de sensibilité. Ces valeurs ne sont pas standardisées et sont laissées au soin des constructeurs Influence positive de la sensibilité

Lorsque la station s’éloigne du point d’accès, sa sensibilité accommode la qualité du lien avec le point d’accès, et le débit est modifié. Pour qu’une transmission s’effectue avec succès, la puissance du signal reçue par l’émetteur doit être supérieure ou égale à la sensibilité du récepteur. Ce mécanisme permet de fiabiliser la transmission en cas de mobilité relative de la station.

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

159

F. LA NORME IEEE 802.11n Influence positive de la sensibilité Si la station qui émet se trouve en périphérie de la cellule ou est soumise à des interférences, son débit est de 1 Mbit/s. Les autres stations doivent donc attendre que l’émission des trames à 1 Mbit/s se termine pour avoir accès au support et transmettre à des vitesses plus importantes. Cette faible capacité de transmission influe fortement sur le débit utile du réseau. D’une valeur de 5 Mbit/s dans un réseau où tous les clients communiquent à un débit théorique de 11 Mbit/s, le débit utile total peut chuter à une valeur inférieure à 1 Mbit/s si des clients éloignés émettent à 1 Mbit/s. On constate qu’une seule station à bas débit fait chuter le débit global utile de toute la cellule.

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

160

F. LA NORME IEEE 802.11n

Le réseaux WiFi offre la possibilité à ses utilisateurs de se déplacer d’une cellule à une autre sans que la communication ne soit interrompue. Ce mécanisme de déplacement intercellulaire, ou handover, ou encore handoff est gérer par le groupe de travail 802.11f qui vise à la standardisation d’un protocole permettant de gérer les handovers et d’apporter ainsi l’interopérabilité entre des points d’accès de différents constructeurs. Le protocole retenu est l’IAPP (Inter-Access Point Protocol). Optionnel, IAPP ne fonctionne qu’avec les points d’accès qui l’implémentent. Il peut être désactivé à tout moment. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

161

F. LA NORME IEEE 802.11n

Une caractéristique d’IAPP est qu’il définit l’utilisation du protocole client-serveur d’authentification RADIUS (Remote Authentication Dial-In User Server) afin d’offrir des handovers sécurisés. RADIUS est un protocole client-serveur, dans lequel le serveur est une entité se trouvant sur le système de distribution. Les clients ne sont pas les stations, mais les différents points d’accès du réseau. L’utilisation de RADIUS est optionnelle mais fortement conseillée, ne serait-ce que pour des raisons de sécurité. Le protocole IAPP définit deux types de mécanismes, la configuration des points d’accès et les handovers proprement dits. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

162

F. LA NORME IEEE 802.11n

Figure3-30: Fonctionnement IAPP

Guy Pujolle, Les Réseaux édition 2008 P574 [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

163

F. LA NORME IEEE 802.11n

a. Configuration Des Points D’accès Instauration d’un certain dialogue avec les points d’accès du réseau.

Lorsqu’un nouveau point d’accès est installé, il informe les autres de sa présence et leur envoie des informations concernant sa configuration. De la sorte, tous les points d’accès se connaissent et peuvent s’échanger des attributs de configuration, voire les négocier. b. Le Mécanisme De Handover IAPP Un handover se produit chaque fois qu’une station passe d’une cellule à une autre. Pour cela, elle doit se réassocier avec le point d’accès contrôlant cette cellule. C’est la réassociation qui initie le mécanisme de handover. [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

164

F. LA NORME IEEE 802.11n

Figure3-31: Mécanisme de handover IAAP

Guy Pujolle, Les Réseaux édition 2008 P575 [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

165

F. LA NORME IEEE 802.11n

Figure3-32: Phase de négociation du handover

Guy Pujolle, Les Réseaux édition 2008 P576 [email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

166

CONCLUSION

‘Les réseaux Wi-Fi sont aujourd’hui bien implantés, et leur succès ne se dément pas. Plusieurs centaines de millions de points d’accès sont déployés, et les ventes mondiales dépassent largement les 100000 point d’accès par jour ouvrable. Après avoir envahi les domiciles, ils s’attaquent à l’entreprise. Les solutions de téléphonie IP et de télévision (IPTV) sur Wi-Fi se développent également très vite, malgré une qualité de service encore délicate à assurer. Le futur de Wi-Fi est tracé par les nouveaux standards IEEE 802.11ac et af qui permettent d’augmenter les débits et la qualité de service.’ Guy Pujolle, Les Réseaux édition 2011 P510

[email protected]

UE: Réseaux Sans Fil -WiFi-

ENSPM INFOTEL

167

CONCLUSION GENERALE

Les réseaux sans fil dans leur diversité, fait partie de plus en plus intégrante des systèmes de communication. Du réseau sans fil personnel au réseau étendu sans fil on note une évolution du point de vu de la couverture, de la gestion de la mobilité, de la qualité de service. Plusieurs normes concurrentes se distingues, les réseaux personnels sans fil Bluetooth sont aujourd’hui concurrencés par la WiGig de l’IEEE mais également l’HiperPAN de l’ETSI. Les réseaux locaux sans fil de l’IEEE quant à eux sont concurrencés par l’HiperLAN mais s’imposent grâce à la IEEE 802.11ac et 802.11af. Peut importe la diversité des technologies, les technologies sans fil s’orientent de plus en plus vers le haut débit au profit des utilisateurs.

[email protected]

UE: Réseaux Sans Fil

ENSPM INFOTEL

168

BIBLIOGRAPHIE OUVRAGES: Les Réseaux -6ième édition Guy Pujolle- Eyrolles-2007/2008 Les Réseaux -7ième édition Guy Pujolle- Eyrolles-2011 Wi-Fi par la pratique Guy Pujolle- Davor Males- Eyrolles - Paris VI Les Réseaux -4ième édition Andrew Tanenbaum Traduction: Freenet Safor Ltd, Véronique Warion, Michel Dreyfus –Nouveaux HorizonsTout sur les Réseaux sans fil Fabrice LEMAINQUE-DUMOND

SITES: http://www.icriq.com/fr/productique_tfp.html/-/asset_publisher/MeX1/content/lesreseaux-sans-fil/maximized http://csmaniac.free.fr/STRI/cours/M1/R%E9seaux/Mobilit%E9/DocTDBTWiFi.pdf http://www.ta-formation.com/cours/l-bluetooth.pdf http://www.erasme.org/IMG/pdf/Formation_WiFi2.pdf http://www.frameip.com/bluetooth/ 05/11/2014 à 08h30

[email protected]

UE: Réseaux Sans Fil

ENSPM INFOTEL 169