Réseaux sans fil - Wifi IUT Valence Université Pierre Mendès-France Nicolas Fourty –...

Preview:

Citation preview

Réseaux sans fil - Wifi

IUT ValenceUniversité Pierre Mendès-France

Nicolas Fourty – fourty@iut-valence.frDenis Genon-Catalot – denis.genon@iut-valence.fr

Module M3101

2Nicolas Fourty – fourty@iut-valence.fr

Sommaire

Plan de cours

– Les différents types de réseau sans fil

– Normalisation IEEE 802.11

– Architecture des systèmes IEEE 802.11x

– Déploiement du réseau wifi

– Optimisation du réseau

– Sécurité du réseau WiFi

– Evolutions des réseaux sans fils

– Perspectives

Nicolas Fourty – fourty@iut-valence.fr 3

Bibliographie

Réseaux et communications sans fil de William Stallings 2nd Ed Person Edu Février 2005

802.11 Wireless networks, The definitive guide de Mathew S. Gast, O'Reilly, 2002

Building Secure Wireless Networks with 802.11, de J.Khande A.Khwaja - Wiley - février 2003

CISCO Wirless certification 2006

Transparents inspirés des cours de HUT Laboratories (Finlande)

http://www.comlab.hut.fi/opetus

Architecture des réseaux sans fils JRES 2005 Licence Pro Villetanneuse - Emmanuel VIENNET Licence Pro Annecy - Alain Roussel Licence Pro ASUR - Denis Genon-Catalot Jean-Paul Jamont

Nicolas Fourty – fourty@iut-valence.fr 4

Introduction

Pourquoi déployer un réseau sans fil aujourd'hui ?

Au départ pensé dans un contexte professionnel. – Avec la baisse des coûts, percée importante dans le grand public

Pour faciliter la connexion des utilisateurs itinérants, en particulier dans les espaces collectifs

Pour connecter des locaux impossibles ou trop coûteux à câbler (amiante, monument historique)

Pour mettre en place une connexion provisoire (travaux) Pour offrir de nouveaux services :

– Hot spots (”service supplémentaire”, payant ou non, hôpitaux, aéroports, gares, ...)

Attention : Le sans fil n'est pas destiné à remplacer intégralement le câblage filaire

(fiabilité, débit). Il n’est pas fait pour connecter des serveurs !

Nicolas Fourty – fourty@iut-valence.fr 5

La famille de normes IEEE 802

Les standards 802 de l’IEEE http://standards.ieee.org/getieee802/portfolio.html

5

hub

hub

hub

hub

routerserver

stations

stations

stations

DQDB: Distributed queue dual bus

Nicolas Fourty – fourty@iut-valence.fr 6

Les réseaux sans fils

IEEE 802.15Bluetooth

Zigbee

WWAN

WMAN

WLAN

WPAN

IEEE 802.11

IEEE 802.16 Wimax

Wifi

Z-WaveWUSB

3GPP, EDGE (GSM)

Home RF

WPAN Wireless Personal Area Network WLAN Wireless Local Area Network WMAN Wireless Metropolitan Area Network WWAN Wireless Wide Area Network Distance

Nicolas Fourty – fourty@iut-valence.fr 7

Présentation

– Technologie de télécommunication multiservice

– Ordinateur, périphérique, téléphone portable, assistant personnel, réfrigérateur, …

– Utilisation de profils logiciels développement rapide

– Coût extrêmement bas pour être embarqué n’importe où

Bluetooth (1)

Peut être considéré comme l’équivalent de l’USB pour le sans fil.

Nicolas Fourty – fourty@iut-valence.fr 8

Caractéristiques

– Architecture en étoile étendue– 8 équipements actifs dont 1 maître par « piconet » (200 inactifs)– « scatternet » = plusieurs « piconets »– 3 classes de puissances : 1mW, 2,5mW et 100mW 10cm, 10m et 100m– Débits jusqu’à 24 Mbit/s avec la

couche PHY 802.11 (Wifi)– Liens asynchrones (données)– Liens synchrones (voix)– Bande 2,4GHz– Version actuelle 3.x

Piconet

Scatternet

Bluetooth (2)

Nicolas Fourty – fourty@iut-valence.fr 9

Zigbee

Carractéristiques– S’appuie sur IEEE 802.15.4– Faible consommation– Faible débit– Robustesse

Topologies

ZigbeeIEEE 802.15.4

ZigbeeIEEE 802.15.4

ZigbeeIEEE 802.15.4a

Portée théorique 100m 1km 100m

Débit 250kbps 20kbps 250kbps

Bande de fréquence 2.4GHz 868MHz 2.4GHz

Localisation X

Orienté pour les réseaux de capteurs industriel

Nicolas Fourty – fourty@iut-valence.fr 11

HomeRF (Home Radio Frequency) :

– Faire communiquer les différents équipements que l’on peut trouver dans une maison

– Liens isochrones pour transport voix (technologie DECT [ETSI])

– Liens asynchrones pour données (technologie CSMA/CA)

– Bande 2,4GHz

Abandonnée depuis 2003. Les industriels fournisseurs de produits pour la maison n’ont pas été convaincus et se tournent désormais vers Zigbee.

Home RF

12

Positionnement Wi-Fi / PAN

Nicolas Fourty – fourty@iut-valence.fr

Zigbee Bluetooth Wi-Fi

Besoins en mémoire 4-32 Kb 250 Kb 1 Mb

Autonomie avec pile Années Jours Heures

Nombre de nœuds 65 000+ 7 32

Vitesse de transfert 250 Kb/s 1 Mb/s 11-54-108-... Mb/s

Portée 10-100m 10-100 m 300 m

13

IEEE 802.11 et les autres réseaux locaux

Nicolas Fourty – fourty@iut-valence.fr

Voir IEEE LAN/MAN Standards Committee Web site www.manta.ieee.org/groups/802/

Bus Etoile Anneau

IEEE 802.3CarrierSense

IEEE 802.4Token

Bus

IEEE 802.5TokenRing

IEEE 802.11Wireless

IEEE 802.2Logical Link Control (LLC)

MAC

PHY

OSI Layer 2(data link)

OSI Layer 1(physical)a b g n

Nicolas Fourty – fourty@iut-valence.fr 14

Les clients sans fils

Exemples de clients

Un client est un adaptateur sans fil ou carte d'accès (en anglais wireless adapters ou network interface controller, noté NIC).

Il s'agit d'une carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats.

On appelle station tout équipement possédant une telle carte.

Nicolas Fourty – fourty@iut-valence.fr 15

Les points d’accès sans fils

Les points d'accès (notés AP pour Access point, parfois

appelés bornes sans fils) Ils permettent de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes wifi.

Nicolas Fourty – fourty@iut-valence.fr 16

Les ponts réseaux sans fil

Les ponts (bridges)

Ils permettent de relier 2 réseaux ou plus ensemble

Nicolas Fourty – fourty@iut-valence.fr 17

Architecture IEEE 802.11

IEEE 802.11 définie les couches physique (PHY), liaison (LLC) et accès (MAC) pour les réseaux sans fils

Les réseaux 802.11 peuvent s’utiliser en mode– Basic Service Set (BSS)– Extended Service Set (ESS)

BSS est utilisé pour les réseaux “ad-hoc”

Glossaire

LLC: Logical Link Control LayerMAC: Medium Access Control LayerPHY: Physical LayerFHSS: Frequency hopping SSDSSS: Direct sequence SSSS: Spread spectrumOFDM: Orthogonal Frequency Division MultiplexingBSS: Basic Service SetESS: Extended Service SetAP: Access PointDS: Distribution System

Mode ad-hoc

IBSS

Point d’accèsA

Point d’accèsB

Canal x Canal y

BSS BSS

ESS

Mode infrastructure

Nicolas Fourty – fourty@iut-valence.fr 18

Caractéristiques du support

Propriétés du support sans fil

– Support partagé par tous– Pas de limite franche ni visible au delà de laquelle la réception est impossible– Le signal peut être brouillé par une source extérieure– Le support de transmission est beaucoup moins fiable qu'en réseau filaire, et

non maîtrisé– Les stations ne sont pas fixes, mais portables, voire mobiles– Certaines stations peuvent être cachées les unes aux autres– Les vitesses de propagation peuvent varier dans le temps et être

asymétriques– Les services proposés aux stations de la zone de couverture constitue un

BSS (Basic Set Service)– La zone occupée par les stations d'un BSS est appelé cellule ou BSA (Basic

Set Area)

Nicolas Fourty – fourty@iut-valence.fr 19

La topologie IBSS

Il n’y a pas de points d’accès dans ce mode.

Chaque station communique directement avec les voisines. Cette topologie est appelée IBSS (Independent Basic Set Service)

En mode ad-hoc, les stations ne font pas transiter les données pour les autres

Un réseau ad-hoc le permet, mais protocoles non définis dans Wi-Fi – AODV (Ad-hoc On Demand Distance

Vector)– OLSR (Optimized Link State Routing)

IBSS

Mode ad-hoc

Nicolas Fourty – fourty@iut-valence.fr 20

BSS Le BSS ne couvre qu’une seule cellule. Quand

une station sort de la zone de couverture de la BSS (BSA), elle ne peux plus communiquer avec les autres

Chaque station communique uniquement avec le point d’accès, elles ne peuvent pas communiquer directement.

Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Le BSSID correspond à l‘adresse du point d'accès.

Mode infrastructure (1)

La topologie BSS

Le ou les point(s) d’accès est (sont) relié(s) par un réseau filaire.

Le point d’accès couvre une zone géographique et prends en charge les stations mobiles du voisinage. Il jouent le rôle de station de base pour un BSS (basic service set).

Nicolas Fourty – fourty@iut-valence.fr 21

La topologie ESS

Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID, représente le nom du réseau et représente en quelque sort un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.

Le système de distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil. Il est responsable du transfert des paquets entre différents BSS d'un même ESS

Une station peut se déplacer d’un BSS à l’autre si des fonctions de Roaming sont fournies par le DS

Mode infrastructure (2)

BSS1

BSS2

DS

ESS

Nicolas Fourty – fourty@iut-valence.fr 22

Les modes d’association (1)

Le mode d'association configuré sur un module WiFi détermine ses possibilités de connexion avec les autres :

mode AP (access point) : fonction d'association parent (diffuse un SSID, fonction switch et répartition de charge, gère la sécurité)

mode client ou managed : fonction d'association enfant mode adhoc et mode bridge : pont réseau mode repeater : réémission des trames mode monitor : écoute et enregistrement des trames

Nicolas Fourty – fourty@iut-valence.fr 23

Les modes d’association (2)

Le mode Root :

En mode Root l’AP n’accepte l’association et les communications que des stations et des répéteurs.

Il ne peut pas communiquer avec un autre Root.

Le mode Répéteur

Nicolas Fourty – fourty@iut-valence.fr 24

Les modes d’association (3)

Le mode Bridge

Root=on Root=off

25

Positionnement du Wi-Fi / WMAN

Nicolas Fourty – fourty@iut-valence.fr

Bande ISM Bande ISM

Nicolas Fourty – fourty@iut-valence.fr 26

ExtremelyLow

VeryLow

Low Medium High VeryHigh

UltraHigh

SuperHigh

Infrared VisibleLight

Ultra-violet

X-Rays

AudioAM Broadcast

Short Wave Radio FM BroadcastTelevision Infrared wireless LAN

Cellular (840MHz)NPCS (1.9GHz)

2.4 - 2.4835 GHzIEEE 802.11b/g

WiFi

5 GHzIEEE 802.11a

WiFiHyperLAN

BLRIEEE 802.16

Wi-MAX(non ISM)

Bande ISM

λ

Bandes de fréquence

ISM = Industriel, Scientifique, et Médical

Nicolas Fourty – fourty@iut-valence.fr 27

Amendements de 802.11

Amendement Description

802.11ac Couche PH

802.11a Couche physique : 54Mb/s bande 5GHz

802.11b Couche physique : 11Mb/s bande 2,4GHz (canal de 20MHz)

802.11c Incorporation des fonctionnalités de 802.11d

802.11d Utilisation de 802.11 dans de nouveaux pays .

802.11e Qualité de service (QoS) .

802.11f Interopérabilité entre points d’accès (IAPP) .

802.11g Couche physique : 54Mb/s bande 2,4GHz (canal de 20MHz)

802.11h Harmonisation de 802.11a avec la réglementation européenne .

802.11i Sécurité

802.11j Harmonisation de 802.11a avec la réglementation japonaise

802.11k Radio Ressource Measurement (facilite la configuration)

802.11m Amélioration du standard 802.11 et des amendements finalisés

802.11n Couche physique : 150 Mb/s (canal de 40Mhz) bande 2,4 et 5GHz

802.11s Réseaux maillés

Nicolas Fourty – fourty@iut-valence.fr 28

Les certifications Wi-Fi

« Wi-Fi » est un label d'interopérabilité délivré par la Wi-Fi alliance : groupement de constructeurs qui publie des listes de produits certifiés (http://www.wi-fi.org/)

Wi-Fi standards 802.11a, 802.11b, 802.11g, … suivant équipements.– coût : 15000 dollars !– logo :

WPA (Wi-Fi Protected Access) : Comble les failles de sécurité du Wi-Fi– WPA2 = IEEE802.11i– Définit les éléments à utiliser et non un protocole

Wi-Fi Zone : certification des « Hotspots » (zone à accès Internet)– Garantie : dernières solutions de sécurité utilisées– Liste hotspots : www.wi-fizone.org

Interopérabilité

Nicolas Fourty – fourty@iut-valence.fr 29

Architecture 802.11

LLC fourni l’adressage et la liaison de données

MAC donne– accès au médium

• CSMA/CA• Gestion des priorités (802.11e)

– “association” au réseau– authentification & confidentialité– Services

• Pour les stations: Authentification, cryptage, délivrance des MSDU

• Points d’accès : Association et distribution

4 couches physiques (PHY) sont normalisées:– IR: Infrared transmission (obsolète)– FHSS: Frequency Hopping Spread Spectrum (obsolète)– DSSS: Direct Sequence Spread Spectrum– OFDM: Orthogonal Frequency Data Multiplexing

PHY

LLCMAC

FHSSDSSS IR

Network

802.11

ODFM

MSDU = MAC service data unit

Nicolas Fourty – fourty@iut-valence.fr 30

Supporte des débits de 1 ou 2 Mbps. Modulation GFSK (Gaussian Frequency Shift Keying) 79 canaux de 2.402 à 2.480 GHz 78 séquences de sauts de 6 MHz (chaque séquence utilise une fois

chacune des 79 fréquences) Taux de saut minimum 2.5 saut/seconde

Tolerance aux interférences(et propagations multiples)

Faible débit, faible portée (à cause de la limitation de puissance à 10mW)

802.11 FHSS

Nicolas Fourty – fourty@iut-valence.fr 31

802.11b

Emetteur DSSS

Débits variables: 1 Mbit/s, 2 Mbit/s, 5.5 Mbit/s, 11 Mbit/s Modulation HR/DSSS (High Rate / Direct Sequence ) Etalement de

spectre (Barker code) Trame MAC: taille max 4095 octets 13 canaux se recouvrant, de 22 MHz chacun, de 2.401 à 2.483 GHz Limites de puissance: 1000mW aux USA, 100mW en Europe, 200mW au

Japon. Insensible aux interférences en bande étroite, matériel bon marché.

Nicolas Fourty – fourty@iut-valence.fr 32

Comparaison DSSS vs FHSS

DSSS– 802.11b - 11 chips/

symbol– 62.5 K symbols/s – 4 Bits/ symbol– Peak Information Rate

~128 Kbit/second

FHSS– FHSS– 1 M Symbol / second– Peak Information Rate

~720 Kbit / second

Nicolas Fourty – fourty@iut-valence.fr 33

802.11a ou 802.11g

Bande 5 GHz 802.11a Bande 2.4GHz 802.11g Débits variables:

– 6 Mbps, 9 Mbps, jusqu'à 54 Mbps Modulation OFDM (Orthogonal Frequency

Division Multiplexing) avec 52 sous-porteuses, symboles de 4 µs (garde de 0.8 µs)

Basé sur IFFT (Inverse Fast Fourier Transform)

Emetteur

Récepteur

Nicolas Fourty – fourty@iut-valence.fr 34

Principe

48 sous porteuses de données + 4 sous-porteuse référence pilotes.

Durée d’un symbole = 4 ms Sous-porteuses de données = 48 Bits / sous-porteuse = 6 (64-QAM) Bits / symbole OFDM = 6 x 48 = 288 Codage canal : l’encodage réduit d’un facteur 3/4 x 288 = 216

bits/symbole

=> Débit effectif = 216 bits / 4 µs = 54 Mbit/s

Modulation OFDM

52 subcarriers

Fréquence16.25 MHz

Sous-porteuses contenant les donnéesSous-porteuse pilotes

Nicolas Fourty – fourty@iut-valence.fr 35

BPSK = Binary Phase Shift Keying (PSK) QPSK = Quadrature PSK QAM = Quadrature Amplitude Modulation

Re

Im

16-QAM

802.11a debits et modulation

Débit(Mbps) Modulation

CodingRate

Coded bitsper sub-carrier

Code bits perOFDM symbol

Data bits perOFDM symbol

6 BPSK 1 / 2 1 48 249 BPSK 3 / 4 1 48 3612 QPSK 1 / 2 2 96 4818 QPSK 3 / 4 2 96 7224 16QAM 1 / 2 4 192 9636 16QAM 3 / 4 4 192 14448 64QAM 2 / 3 6 288 19254 64QAM 3 / 4 6 288 216

36Nicolas Fourty – fourty@iut-valence.fr

Tableau récapitulatif (1)

Standard 802.11b 802.11a 802.11g

Approuvée Juillet 1999 Juillet 1999 Juin 2003

Débit Max. 11 Mb/s 54 Mb/s 54 Mb/s

Modulation CCK OFDM OFDM et CCK

Débits supportés 11, 5.5, 2, 1 Mb/s 54, 48, 36, 24, 18, 12, 9, 6 Mb/s

CCK : 11, 5.5, 2, 1 MbpsOFDM : 54, 48, 36, 24, 18,

12, 9, 6 Mbps

Bande 2.4 GHz(2.4 GHz to 2.497 GHz)

5 GHz(5.15 to 5.35 GHz)

2.4 GHz(2.4 GHz to 2.497 GHz)

Canaux 3 canaux sans recouvrement sur 13

8 canaux sans recouvrement

3 canaux sans recouvrement sur 13

Portée Max. 125 m 50 m 125 m

Compatibilité 802.11b

Caractéristiques Très déployé Pour environnement à haute densité

Remplacement de 802.11b

Nicolas Fourty – fourty@iut-valence.fr 37

Standard 802.11n 802.11y

Approuvée 2009 Sept 2008

Débit Max. Environ 125.n Mb/sn=nombre d’antennes (1 à 4) –

Technologie MIMO

54 Mb/s

Modulation OFDM

Bande 2.4 GHz ou 5GHz 3.7 GHz

Portée Max. 50 m (intérieur)125m (extérieur)

50 m (intérieur)5000m (extérieur)

Les normes 802.11n et 802.11y

Nicolas Fourty – fourty@iut-valence.fr 38

Distances théoriques et débits

A grande distance, 802.11g rejoint 802.11b et 802.11a s’écroule

Nicolas Fourty – fourty@iut-valence.fr 39

Les bandes de fréquence

Bandes sans licences :

– ISM (2,4GHz) = Industrial, Scientific and Medical• En France :

– U-NII (5GHz) = Unlicensed-National Information Infrastructure• En Europe :

Intérieur 2,400- 2,4835 GHz 100mW

Extérieur 2,400 - 2,454 GHz 100mW

2,454 - 2,4835 10mW

Intérieur 5,15 - 5,25 GHz 200mW

5,25 - 5,35 GHz 200mW

Extérieur 5,47 - 5,72 GHz 1W

902 928 2400 2484 5150 5350 5470 5725 f (MHz)

26 MHz 83.5 MHz 200 MHz 255 MHz

ISM U-NII U-NII

40Nicolas Fourty – fourty@iut-valence.fr

Bande ISM 2.4GHz

Pas de canaux sans recouvrement 14 canaux de 802.11 se recouvrent, seuls 3 sont disjoints (1, 6 et 11).– En France seuls 13 canaux sont utilisables

Dans la bande de fréquence permettant 100 mW de puissance d'émission (en intérieur) :

1

2400

2

3

4

5 10

9

8

7

6 11

12

13

2410 2420 2430 2440 2450 2460 2470 2480 2490

14

Intérieur : 100 mW maxExtérieur : 100 mW max

100 mW max10 mW max

Fréquences (MHz)

Nicolas Fourty – fourty@iut-valence.fr 41

Bande 5GHz

802.11a– Tous les canaux sont disjoints– 8 canaux

Avantages

1

5,15 5,18 5,2 5,22 5,24 5,26 5,28 5,3 5,32 5,35

Fréquences (GHz)

2 3 4 5 6 7 8

22MHz

Bleu = 11 Mbit/s

Vert = 11 Mbit/s

Rouge = 11 Mbit/s

Total Bandwidth = 33 Mbit/s

54 Mbps

54 Mbps

54 Mbps

54 Mbps54 Mbps

54 Mbps

54 Mbps

Total Bandwidth = 432 Mbit/s !!!

54 Mbps

Nicolas Fourty – fourty@iut-valence.fr 42

Capacité

802.11b a un débit utile maximum de 6,5 Mbit/s car:– protocole MAC CSMA/CA – gestion PHY et MAC (surdébit)

Le débit par station chute avec le nombre de clients Le nombre d’utilisateur et leurs besoins en bande passante vont définir

la norme a, b ou g à utiliser et éventuellement le nombre de point d’accès couvrant la même zone.

43

Planification des fréquences

Interférences avec d’autres WLAN ou cellules voisines ( IEEE 802.11 utile la bande ISM, qui n'est pas régulée !)

Gestion des Points d’accès Borne lourde

– embarquant tous les services– contrôles d’accès, routage,..

Borne légère – Simple pont vers Ethernet sans fils– configurable depuis un contrôleur – qui manage l’ensemble du réseau ?

Nicolas Fourty – fourty@iut-valence.fr

Example de disposition:

Nicolas Fourty – fourty@iut-valence.fr 44

Déploiement du réseau Wi-Fi

Lors d’un déploiement il faut répondre à un ensemble de questions :

Nombre d’utilisateurs /Débit Couverture, nombre de zone Choix et placement des

antennes en fonction de l’environnement (matériaux de constructions et d’obstructions

Topologie Redondance Sécurité, roaming …

débit

CouvertureCombien

?

Ou ?

Réseaux cablé

Réseaux sa

ns fil

Nicolas Fourty – fourty@iut-valence.fr 45

Éléments de transmission

Bande passante : Intervalle dans lequel les fréquences ne sont affaiblies que d’un rapport

maximal

Affaiblissement :

A(dB) = - G(dB) = - 10log10(Ps/Pe) = Ps(dB) - Pe(dB)

Puissance en dB

Fréquence

Bande passante

-3 dB

Nicolas Fourty – fourty@iut-valence.fr 46

Éléments de transmission (2)

Canal de transmission = filtred’où déformation et étalement du signal. Plus la bande passante est étroite, plus le signal est déformé et étalé. A partir d’une certaine vitesse, la fin d’une impulsion va se confondre avec le début de la suivante:

Temps élémentaire =Durée pendant laquelle le signal transmis ne varie pas.

temps

émission

réception

Nicolas Fourty – fourty@iut-valence.fr 47

Rapidité de modulation Nombre de temps élémentaires du signal par unité de temps.Ce nombre de transitions du signal par unité de temps, va être limité par la bande passante du canal.

Critère de Nyquist

Rapidité de modulation maximale supportée par un canal de transmission de bande passante W.

- Grandeur homogène à une fréquence, exprimée en Bauds

- Exemple pour le RTC: Les fréquences vont de 300 à 3400Hz d ’où:

- Rmax = 2 . (3400 - 300) = 6200 Bauds

Rmax = 2 . W

Éléments de transmission (3)

Nicolas Fourty – fourty@iut-valence.fr 48

D = R . log2v

Éléments de transmission (4)

Augmentation du débit

Si on veut augmenter le débit, on peut transmettre plusieurs bits par temps élémentaires.

Valence d ’un signal

Nombre d ’états possibles que peut prendre le signal. Si v est la valence du signal, log2v est le nombre de bits que l ’on peut coder avec ce signal dans un temps élémentaire. D’où le débit exprimé en bits/seconde (b/s):

Nicolas Fourty – fourty@iut-valence.fr 49

ExempleSi un signal possède 4 niveaux électriques différents, il peut transporter 2 bits par temps élémentaires.

(00 > +a, 01 > +2a, 10 > -a, 11 > -2a)

-2a

2aa

-a

Tension

temps

0 0 1 0 1 0 0 1 1 1 0 0 0 0 0 1

2s

Éléments de transmission (5)

Nicolas Fourty – fourty@iut-valence.fr 50

Le rapport signal/bruit

On pourrait imaginer d ’augmenter le nombre de niveaux à volonté pour obtenir de fantastiques débits, mais… cela diminue l’immunité au bruit.

Bruit et distorsion: perturbations (interne ou externe) modifiant le signal (s’ajoute ou se retranche au signal)

Foudre, champ électromagnétique, … Agitation thermique des électrons, ... Distorsion d ’amplitude ou de phase, ...

Rapport signal/bruit (S/N) : il est souvent exprimé en dB :

Rs/n(dB) = 10 log10(Ps/Pn)

Éléments de transmission (6)

Nicolas Fourty – fourty@iut-valence.fr 51

le rapport signal/bruit (suite)

Valence maximale d ’un canal bruité (Shannon):

Capacité maximale de transmission d ’un canal:

avec (PS/PN est exprimé en valeur et non en dB)

C = Rmax log2vmax

C = W log2 (1+Ps/Pn)

Vmax = (1+S/N)

Éléments de transmission (7)

Nicolas Fourty – fourty@iut-valence.fr 52

Éléments de transmission (7)

Comprendre une constellation– Savoir identifier les phases– Savoir identifier les amplitudes

Constellation du QAM-16

53Nicolas Fourty – fourty@iut-valence.fr

Qualité du signal de réception

PIRE (ou EIRP)

Puissance Isotrope Rayonnée Equivalente

La puissance reçue (= puissance à l’émission – atténuation)

doit être supérieure à la sensibilité en réception.

Gain de l’antenne (dBi)

Perte du câble (-dB)

Puissance Emetteur (dBm)

PIRE

PIRE = Puissance Emetteur – Perte du câble + Gain de l’antenne

Nicolas Fourty – fourty@iut-valence.fr 54

Puissance Reçue :

PIRE : puissance isotrope rayonnée équivalente ou EIRP PIRE = Puissance Emetteur – Perte du câble + Gain de l’antenne Puissance Réception = PIRE – Atténuation + Gain de l’antenne – Perte

du câble La Puissance Réception > Sensibilité du récepteur (de - 85 à – 95 dBm)

Bilan de liaison

Gain de l’antenne (dBi)de 2 à 25dBi

Perte du câble (-dB)

PIRE (dBm)

Puissance Emetteur (dBm)20 dBm maxi (100mW)

Perte du câble (-dB)

Puissance Réception (dBm)

Gain de l’antenne (dBi)

Atténuation (dB)

Nicolas Fourty – fourty@iut-valence.fr 55

Paramètres radio d’un appareil : Tx puissance (13 à 15 dBm) Rx : sensibilité (- 85 à – 95 dBm)

Agrée par la WiFI Alliance : + de 3100 produits….

5 dBi 2 dBi 12 dBi

24 dBi

Parabole (grille)

Directionnelle (Yagi)Antenne patchAntenneomnidirectionnelle

Eléments Wi-Fi

Nicolas Fourty – fourty@iut-valence.fr 56

Antennes pour points d’accès

5.2 dBi

21 dBi

Antenne parabolique

Antenne de plafond

(ceiling mount)

Quelques antennes

Nicolas Fourty – fourty@iut-valence.fr 57

Antenne omnidirectionnelle : Elle émet dans toutes les directions à la fois. le rapport signal/bruit décroît presque uniquement géométriquement (en 1/r²).

Antenne semi-directionnelle (patch) : Elle émet dans une direction privilégiée. Elles sont utilisées pour couvrir des espaces allongés (couloirs …)

Vue de face Vue de dessus

Vue de dessusVue de face

Choix de l’antenne (1)

Nicolas Fourty – fourty@iut-valence.fr 58

Antenne directionnelle (yagi, parabolique): Elle émet dans une direction privilégié. La portée de ces antennes sont les plus élevées. Elles sont utilisées pour des liaisons point à point (pont wifi).

Le choix d'une antenne doit se faire sur le compromis :ouverture angulaire/portée (et le prix….)

Vue de faceVue de dessus

Choix de l’antenne (2)

Nicolas Fourty – fourty@iut-valence.fr 59

Réaliser son antenne WiFi

L’antenne « ricorée »

Longueurs d’onde : Lo : longueur d’onde dans le vide, 12.24 cm,Lg : longueur d’onde dans le guide, dépend du diamètre du guide d’onde et de Lo soit 17.63 cm.Ainsi, on prendra Lo/4=3.06 cm etLg/4=4.4 cm.

Nicolas Fourty – fourty@iut-valence.fr 60

Influence de la distance sur le débit

La transmission repose sur la qualité du lien radio qui peut se dégrader pour de multiples raisons (interférences, distances, obstacles…).

Pour limiter les erreurs de transmission mise en œuvre d’une fonction de variation dynamique du débit : DRS (Dynamic Rate Shifting) appelée parfois VRS (Variable Rate Shifting).

DRS fait varier le débit d’une station en fonction de la qualité de son environnement radio et garantit ainsi à toutes les stations un accès au réseau, même minimal. Plus on est proche du point d’accès et dans de bonnes conditions de transmission, plus le débit est élevé.

Problème de la station distanteQue se passe t’il dans le cas d’une station lointaine ?

Nicolas Fourty – fourty@iut-valence.fr 61

Impact de la distance sur le débit

Le signal s’atténue fortement avec la distance entraînant la diminution du débit. Le débit du point d’accès sera celui défini par la station ayant les conditions de transmission les plus mauvaises.

Il est possible de limiter la taille de la cellule afin de préserver le débit

Nicolas Fourty – fourty@iut-valence.fr 62

Atténuation en champs libre

Atténuation en espace libre : (Formule de Friis )

Affaiblissement en PR=Puissance reçu - inversement proportionnelle au carré de la fréquence (f)- inversement proportionnelle au carré de la distance (d) entre l’émetteur et le

récepteur

L’utilisation d’antennes directives peut augmenter la gain de transmission dans une direction au détriment des autres.

PE=Puissance émiseGE=Gain émetteurGR=Gain récepteur

22

4..

4..

fdcGGP

dGGPP REEREER

63Nicolas Fourty – fourty@iut-valence.fr 63

d= distance (m)f= fréquence (Hz)C= 3.108 m/s= longueur d’onde (m)

Cas particulier des transmissions à 2,4GHz

Atténuation (en dB) = 20 log (f en MHz) + 20 log (d en Km) + 32.4 dB

Débit (Mbps)

Distace(m)100

50

25

Transmission à 2,4GHz

22

4..

4..

fdcGGP

dGGPP REEREER

Nicolas Fourty – fourty@iut-valence.fr 64

Type d’obstacle Atténuation Perte de sensibilité

Bureau 0 dB 0 %

Fenêtre de verre 3 dB 30 %

Verre au mercure 5 à 8 dB 50 %

Mur placoplâtre 5 à 8 dB 50 %

Mur moyen (brique) 10 dB 70 %

Mur béton armé (15cm) 10 à 15 dB 85 %

Mur béton armé (30cm) 20 à 25 dB 90 %

Quelques atténuations

Nicolas Fourty – fourty@iut-valence.fr 65

Placement des antennes

Le placement et la hauteur des antennes est un point très important pour la réalisation des ponts WIFI .

En effet la ligne de vue doit entre les 2 antennes doit être dégagée et rien ne doit entrer dans la zone de Fresnel du rayonnement. La distance entre les 2 antennes (paraboliques) peut atteindre 40Km.

La hauteur des antennes doit donc être égale à la somme de la demie hauteur du lobe de Fresnel (dépend de la fréquence et de la distance) et de la hauteur liée à la courbure de la Terre.

Ligne de vue (LOS : line of sight)

Nicolas Fourty – fourty@iut-valence.fr 66

Les sources d’interférences

Plusieurs phénomènes peuvent entraver l’acheminement de l’onde de l’émetteur au récepteur.Une onde électromagnétique se propage en ligne droite, à vitesse constante dans le vide. Dans tout autre milieu, elle peut être :– réfractée – réfléchie– diffractée– absorbée

Réfraction : La nature des matériaux à traverser va modifier la trajectoire de l’onde.

Nicolas Fourty – fourty@iut-valence.fr 67

Réflexion : Les matériaux réfléchissant vont modifier la trajectoire de l’onde.

Diffraction : – En présence d’un obstacle : La diffraction est une zone d’interférence entre

l’onde directe d’une source et l’onde réfléchie par l’obstacle – En présence d’une ouverture : Une onde traversant une ouverture (trou,

fente …) ou un matériau qui ne lui est pas totalement transparent verra sa densité non conservée selon les lois de l'optique géométrique.

Les sources d’interférences

Fente

Nicolas Fourty – fourty@iut-valence.fr 68

Diffusion (scattering) : Une onde traversant un matériau qui ne lui est pas totalement transparent sera déviée dans de multiples directions (on peut parler d'« éparpillement »)

Absorption : La nature des matériaux à traverser va engendrer des atténuations plus

ou moins grande. On parle de transparence des matériaux.

Les sources d’interférences (3)

3 à 5 dB

5 à 8 dB

8 à 10 dB

10 à 25 dB

< 3 dB

Nicolas Fourty – fourty@iut-valence.fr 69

Chemins multiples (multipath) :

Le signal radio émis se propage par plusieurs chemins. L’antenne additionne ces différents signaux pouvant entraîner des interférences constructives ou destructives (évanouissement) suivant la phase des versions du signal reçues. La puissance de réception peut donc être élevée mais la qualité très médiocre.

Pour limiter le problème le récepteur est doté de 2 antennes dont seule l’antenne recevant la puissance la plus importante sera activée (diversité spatiale).

Les sources d’interférences

Réflection Obstacle

Nicolas Fourty – fourty@iut-valence.fr 70

AntennesTrous noir

1 seule antenne Couverture avec évanouissement

2 Antennes Couverture avec diversité commutée

La diversité spatiale

Diversité spatiale : L’utilisation de 2 antennes espacées permet de limiter l’affaiblissement dû aux trajets multiples.Seule l’antenne ayant la puissance de réception maximale sera utilisée.

Nicolas Fourty – fourty@iut-valence.fr 71

2 Approches sont possibles : – La simulation– la mesure

Un logiciel implanté sur client peu estimer la puissance et la qualité du lien radio (pas toujours très précis).

Ex : Airmagnet, Wispy

L’analyseur de spectre permettra de vérifier quel canal est le moins utilisé et ainsi sélectionner la fréquence la moins perturbée.

Choix du canal

Nicolas Fourty – fourty@iut-valence.fr 72

Mesure de champs

Outils simples : puissance - débit - taux d'erreur– PC Portable ou PDA– Carte wireless (PCMCIA)– Scan des canaux, recherche de station– Indique niveau de signal, SNR, débit

Outils avancés: flux / protocoles– Conçus pour la mesure de champs– Analyse de protocoles (PHY et MAC)– Intégrés avec les logiciels

de planification Exemples

– Procycle™ (Softbit, Oulu, Finland)– SitePlaner™ (WirelessValley, USA)

Nicolas Fourty – fourty@iut-valence.fr 73

Quelques outils d’analyse

NetStumbler , Kismet, AirSnort

WEPCrack, WEPWedgie, Reinj

Nicolas Fourty – fourty@iut-valence.fr 74

Outils logiciels

WireShark + WinPcap (Windows) Pour le WiFi ajouter Airpcap qui permet l'émulation du mode

monitor sur l'interface radio des adaptateurs USB (Windows)

75Nicolas Fourty – fourty@iut-valence.fr

Outils de planification

NPS/indoor (Nokia Network, Finlande)– Conçu pour planification GSM/DCS en

intérieur– Comporte 3 modèles de propagation

Logiciel Wiplan, WinProp (Sygnum)

Nicolas Fourty – fourty@iut-valence.fr 76

Interférences

Pour tous les appareils Bluetooth :Les niveaux des signaux reçus sont comparables (vus du mobile). Il y a probabilité de collision de fréquence avec une trame 802.11 de plus de 50%

Nicolas Fourty – fourty@iut-valence.fr 77

Fours micro-ondes: magnétrons, fréquence centrale vers 2450~2458 MHz (canal9).

Signal émis en “burst”, qui affectent plusieurs symboles 802.11

Niveau à 3 mètres du four: 18 dBm masque tous les signaux WLAN !

Solutions– distance– Mettre en place des

écrans absorbants

902 928 2400 2484 5150 5350 5470 5725 f/MHz

26 MHz 83.5 MHz 200 MHz

100 mW

255 MHz

200 mWindoors only

1 W

Interférences

78Nicolas Fourty – fourty@iut-valence.fr

802.11 FHSS

802.11 (MAC)

802.11 (LLC)

Modèle IEEE 802

Couche Liaison

Couche physique

Modèle OSI

802.11 DSSS

802.11 IR

802.11b 802.11a 802.11g

802.3 802.5

EthernetPhysique

Token RingPhysique

Modèle de référence IEEE 802

Nicolas Fourty – fourty@iut-valence.fr 79

Terminologie du modèle OSI

  

Extraction pour traitement

Couche N

Couche N+1

Couche N-1

(N+1) PDU

(N) PCI (N) SDU

(N) PDU

(N-1) SDU

Insertion

(N+1) PDU

(N) PCI(N) SDU

(N) PDU

(N-1) SDU

Protocole de niveau N =Echange de (N) PDU

PDU = Protocole Data Unit (Unité échangée entre couches homologues)

SDU = Service Data Unit (Unité échangée entre couches adjacentes)

PCI = Protocol Control Information (Information ajoutée aux données pour le fonctionnement du protocole)

Nicolas Fourty – fourty@iut-valence.fr 80

Voici la structure d’une trame Ethernet encapsulant un paquet IP contenant lui-même un segment TCP.

Il est important de savoir identifier les différentes PDU, SDU et PCI

Nb: Un segment TCP est un T-PDU Un paquet IP est un N-PDU

Préambule@Dest@Src Type FCSVers. Lg

entête TOS Lg totale

Id datagr. Flag offset TTL Proto

encapsuléCHKSUM @src @destoptionsPortsrc.

Portdest Séq N°

ackOffset+ FLAGFenêtre

CHKSUMPointeur

DATATCP

Exemple : TCP/IP sur Ethernet

Nicolas Fourty – fourty@iut-valence.fr 81

Préambule@Dest @Src Type FCS

Vers. Lg entête TOS Lg

totaleId

datagr. Flag offset TTL ProtoencapsuléCHKSUM @src @destoptions

Portsrc.

Portdest Séq N°

ackOffset+ FLAGFenêtre

CHKSUMPointeur

DATATCP

T-PDU(=N-SDU)

N-PDU=N-PCI+N-SDU= N-PCI+T-PDU

Donnée Ethernet (L-SDU = N-PDU)

Exemple : TCP/IP sur Ethernet

Nicolas Fourty – fourty@iut-valence.fr 82

2 sous couches :

PLCP-PDU : Structure à peu près identique pour tous :– Un préambule (Synchronisation + SFD)– Une entête (Longueur, débit, CRC)– M-PDU– (une en-queue pour 802.11a et g)

CCA = Clear Channel Assesment

PLCP (Physical Layer Convergence Protocol)

PMD (Physical Medium Dependant)

Couche PHY802.11

Encodage et modulation Écoute du support

Structure de la couche physique

Trame couche MAC

Préambule En-tête M-PDU En-queue

83Nicolas Fourty – fourty@iut-valence.fr

ACCES MULTIPLE

SANS CONTENTION (DETERMINISTE)

CONTENTION PURE

MULTIPLEXAGE

TEMPOREL

MULTIPLEXAGE FREQUENCIEL

ACCES ALEATOIRE(ALOHA)

CSMA/CD (Ethernet)

CSMA

MINIMISATION DECONTENTION

POLLINGTOKEN PASSINGCSMA/CR

Gestion de l’accès multiple

Nicolas Fourty – fourty@iut-valence.fr 84

La méthode d'accès CSMA/CD

Principes généraux

Toute station doit attendre le silence sur le bus avant d'émettre CS = Carrier Sense

– Le bus est une ressource commune à toutes les stations MA = Multiple Access

– Il peut y avoir dans certains cas des collisions, c'est-à-dire superposition de signaux CD = Collision Detection

• tout le monde écoute tout le monde• les stations se disputent le droit d'émettre• en cas de collision: attente d'un temps aléatoire

Nicolas Fourty – fourty@iut-valence.fr 85

La méthode d'accès CSMA/CA

Principes généraux

– Toute station doit attendre le silence sur le bus avant d'émettre CS = Carrier Sense

– Le bus est une ressource commune à toutes les stations MA = Multiple Access

Avec une technologie sans fil :– Il est impossible de s’écouter quand on parle– Deux stations qui communiquent avec une AP ne s'entendent pas forcément

mutuellement

CD impossible CA = Collision Avoidance Comme son nom l’indique on tenter d’esquiver la collision.

86Nicolas Fourty – fourty@iut-valence.fr

Structure de la couche liaison

2 sous couches :

PCF(Point Coordination Function)

DCF (Distributed Coordination Function)

Sous couche MAC

Utilise CSMA/CA et non CSMA/CDGère l’équité entre participants

Un équipement maître qui balaietour à tour les stations

(mode infrastructure uniquement)

Sous couche LLC LLC (Logical Link Control)

Service sans contention

Service avec contention

Méthode d’accès au médium

Délivrance des données entre couches MAC

et réseaux

Nicolas Fourty – fourty@iut-valence.fr 87

Modes DCF et PCF

La méthode d’accès DCF (Distributed Coordination Function)

– Elle est fondée sur CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance)

– Elle donne à chaque station une chance égale d’accès au support (pas au débit).

– Les collisions sont détectées à postériori par l’absence de l’acquittement attendu.

– Aucune gestion de priorité n’est possible.– Pas de Qualité de Service

La méthode d’accès PCF (Point Coordination Function).

– Cette méthode ne peut fonctionner qu’en mode infrastructure, et obligatoirement en alternance avec le mode DCF

– L’AP contrôle l’accès au médium– On découpe le temps en supertrame (pas de collision)

• Le point d’accès doit connaître toutes les stations• On procède à du polling

Þ On interroge les stations même si elles n’ont rien à dire

88

802.11 b/g

EIFS 364µsNicolas Fourty – fourty@iut-valence.fr

Méthode d’accès au support

SIFS (Short IFS) : le plus petit IFS, donc le plus prioritaire.– utilisé pour la transmission d'un même dialogue (données, ACK,…) – accusé de réception de la station réceptrice et données de la station

émettrice restent prioritaires.

PIFS (PCF IFS) : pour les trames PCF (accès contrôlé) par le point d'accès. Permet un accès prioritaire de ce PA sur les stations du réseau. Sa valeur correspond à un SIFS + 1 time slot.

DIFS (DCF IFS) : temporisateur inter trame pour l'accès distribué utilisé par les stations pour accéder au support (en mode DCF).

EIFS (Extended IFS) : le plus long, uniquement en mode DCF. Utilisé lorsque une station reçoit une trame erronée.

Transmissions de données ACK Backoff

SIFS

EIFS EIFSDIFS

PIFS

EIFSDIFS

PIFS

Nicolas Fourty – fourty@iut-valence.fr 89

Algorithme d’accès au médium

Attente de transmission

Media libre

Attente IFS

Media tjs libre?

Transmission

Attente fin transmission en cours

Media libre

Attente exponentielle (backoff)

Transmission

Attente IFS

Non

Non

Non

Oui

Oui

Oui

Nicolas Fourty – fourty@iut-valence.fr 90

Lorsqu’elle veulent émettre chaque station calcule un délai aléatoire compris entre 0 et 31 slot temporel de 20µs (compteur)

Le compteur est décrémenté dès que le support est libre. La station atteignant la valeur 0 la première pourra transmettre ses informations, les autres bloquent leur temporisateur et recommencent dès que le support est de nouveau libre.

Si 2 stations ont la même valeur de compteur alors une collision se produira. Ces 2 stations devront régénérer alors un nouveau compteur, compris cette fois entre 0 et 63.

Cet algorithme permet aux stations d'accéder au support avec la même probabilité, mais sans garantie de délai.

A chaque nouvelle collision la plage de tirage du backoff est doublée. Au bout de 7 tentatives une erreur est retournée.

TransmissionA

TransmissionB

TransmissionC

DIFS DIFS

Bo=5

Bo=3

Le Backoff exponentiel

91Nicolas Fourty – fourty@iut-valence.fr

Gestion des transmissions

Lorsqu'une station veut émettre des données, elle écoute le support.

Si le support est libre pendant un DIFS, la station émet, si par contre elle détecte une transmission, elle utilise une base de temps appelé NAV (Network Allocation Vector), lui permettant de suspendre ses transmissions.

Ce NAV s'applique à toutes les stations et elles n'ont la capacité d'émettre qu'après la fin du NAV. Cela permet aux stations situées dans le voisinage des stations source et destination de connaître la durée du cycle complet de la transmission à venir.

Back-off

StationSource 1

ACKStationdestination

Station source 2

SIFS

Accès différé / support occupé

Back-off

SIFS

ACK

Back-off

Données

DIFS

NAV

NAV

Accès différé / support occupé

DIFSBack-

off Données

Nicolas Fourty – fourty@iut-valence.fr 92

Problèmes de cette solution:– Couche MAC non déterministe,– Collisions encore possibles

• Détection de canal libre à une même date• Attentes de temps aléatoires potentiellement identiques

– Cas des terminaux cachés : CSMA/CA défaillant!

Station n°1

Station n°2Station n°3

1. Emission RTS

2. Emission CTS

3. Emission DATA

Inconvénients de cette MAC

Utilisation de RTS/CTS (mode DCF)

On s’inspire du contrôle de flux dans les liaisons séries type RS232Request To Send / Clear To Send

Nicolas Fourty – fourty@iut-valence.fr93

Problème de la station masquée

Une station désirant émettre envoie un RTS, les stations à portée entendent ce RTS et initialisent leur NAV en fonction des paramètres contenu dans ce RTS.

La station hors portée ne recevant pas le message ne peut donc le faire. La station destination répond, après un SIFS, par un CTS, de nouveau les autres stations mettent à jour leur NAV en fonction de ce CTS y compris la station cachée qui l’a bien reçu cette fois.

La station source, ayant reçu ce CTS, est assurée que le support est réservé pour sa transmission.

DIFS SIFS SIFS SIFS

RTS

CTS

Données

ACK

DIFSBack-off

Source

Dest

Autres

NAV(RTS)NAV(CTS)

NAV(DATA)

Nicolas Fourty – fourty@iut-valence.fr 94

La supertrame PCF

Si deux AP sont proches, les supertrames peuvent entrer en collisionsObligation d’utiliser des canaux différents entre AP

PCF(optionnel) Canal occupé

Supertrame (lg nominale fixe)

Période sans contention Période de contention

DCF

Supertrame (lg nominale fixe)

PCF(optionnel)

Période de supertrame réelle raccourcie

Différé par PCF

Fragment émisen CF : trafic

asynchrone différé

Longueur variable par supertrame

Nicolas Fourty – fourty@iut-valence.fr 95

frame check sequence (CRC)

Info de contrôle (WEP, type: gestion, contrôle, données...)

durée

- ID Basic service*- Adresse source- Adresse destination

Contenu, longueur variable

Numéro de séquence

*BSSID: adresse 6 octets spécifique à un AP (spécifiée par l’administrateur du réseau)

Trame MAC 802.11 (1)

Structure commune à toutes les trames 802.1x

Nicolas Fourty – fourty@iut-valence.fr 96

VersDS

Version duprotocole

DS (Distribution system) : Système de distributionMF (More fragments) : Fragment à suivreRT (Retry) : Retransmission (d’une trame envoyée précédemment)PM (Power Managment): Gestion de l’énergieMD (More Data): Autres donnéesW (Wired equivalent privacy bit): Bit WEPO (Order): Ordre

Type Sous-type DuDS MF RT PM OWMD

Trame MAC 802.11 (2)

Nicolas Fourty – fourty@iut-valence.fr 97

Trame LLC 802.11

Format d'une trame LLC 802.11

– DSAP (Destination Service Access Point): identifie sur un octet le protocole de niveau 3 utilisant les données

– SSAP (Source Service Access Point): identifie sur un octet le protocole de niveau 3 émettant les données

– Contrôle: identifie sur 2 octets le type de trame LLC• Type 1: mode sans connexion sans acquittement de données• Type 2: mode avec connexion avec acquittement de données• Type 3: mode sans connexion avec acquittement de données• UI, XID, TEST

– Informations: contient les données à transmettre • PDU de niveau 3

DSAP SSAP Contrôle Informations

LLC 802.11 utilise les mêmes propriétés que 802.2, notamment la LLC de type 2

98Nicolas Fourty – fourty@iut-valence.fr

Débit réel / débit théorique

L’envoi des en-têtes PCLP au débit le plus faible de la norme 802.11 soit 1 Mb/s. Ce taux de transmission (1 Mb/s) assure une transmission fiable de l’en-tête vital pour le bon fonctionnement du réseau sans fil.

Calcul du débit réel (max) pour l’envoi d’une trame de MPDU=2312 octets et Backoff=0 – pour 54Mbits/s :

Temps en µs = 556+(32+MPDU)*8/débit=903µs soit un débit réel de 20.5Mbit/s– pour 6Mbits/s :

Temps en µs = 556+(32+MPDU)*8/débit=3681µs soit un débit réel de 5.02Mbit/s

Exercice d’application

Difs

50µs

Backoff 0 à 620µs Peut

atteindre 20ms en cas de collision

Préambule 1Mbit/s

144 bits

144µs

Entête 1Mbit/s

48 bits

48µs

Entête MAC

30 octets

Data (MPDU)

0 à 2312 octets

FCS

2 octetsDébits de 6,9,12,18,24,36,48,54 Mbit/s

Sifs

10µs Préambule 1Mbit/s

144 bits

144µs

Entête 1Mbit/s

48 bits

48µs

ACK

1 Mbit/s

14 octets

Nicolas Fourty – fourty@iut-valence.fr 99

Exercice d’application

Débit dégradé par la station S/N faible

Partage du médium entre – une station A hôte souffrant d’un S/B faible : débit faible (6Mb/s), – une station B proche de la borne : haut débit (54Mb/s).

Accès à tour de rôle au médium (hypothèse d’accès équitable garanti par DCF), chaque station émet une trame de 2312 octets– temps pour station A= 3681µs – temps pour station B= 903µs– temps total = 4584µs – soit un débit réel partagé de 8Mbit/s

Débit station A = 4Mbit/s et Débit station B = 4Mbit/s

Recommended