50
Réseaux sans fil Généralités Les liaisons radio Les modulations L’accès au support Classification des RSF Réseaux personnels WPAN Bluetooth IEEE 802.15.1 ZigBee IEEE 802.15.4 Réseaux d’accès WMAN Master 2 - II Réseaux sans fil S. Lohier 1 Classification des RSF Réseaux locaux WLAN WiFi IEEE 802.11 UWB IEEE 802.15.3 Réseaux d’accès WMAN WiMAX IEEE 802.16 Réseaux de mobiles WWAN GSM GPRS UMTS Généralités Les liaisons radio Les données sont transmises grâce à la propagation électro-magnétique possible dans l’air ambiant. Master 2 - II Réseaux sans fil S. Lohier 2 Les équipement connectés sont munis d’antennes capables d’émettre et de recevoir des ondes avec des techniques de modulation avancées. Généralités Les liaisons radio : le spectre Différentes catégories d’onde suivant la fréquence : ondes radio, infra-rouge, visible, ultra-violet, rayons X, γ 2,4 GHz 5 GHz Tribande : 800+1800+1900(US)MHz 5 GHz 3G 0,7+2,6 MHz 4G Master 2 - II Réseaux sans fil S. Lohier 3 1800 MHz TV : 400-800 Mhz FM : 87,4-108 Mhz Généralités Les liaisons radio : avantages/inconvénients Aucun câblage nécessaire. Mobilité intrinsèque. Les transmissions sont sujettes à toutes sorte de perturbations électromagnétiques (obstacle, four à micro-onde…) ce qui limite les performances. Les bandes de fréquence disponibles sont limitées ce qui accroît les risques d’interférences. Les évanouissements (fadings) dans la puissance du signal dus aux Master 2 - II Réseaux sans fil S. Lohier 4 Les évanouissements (fadings) dans la puissance du signal dus aux nombreux effets induits par le phénomène de multitrajets. Les erreurs de transmission liées aux techniques de modulation complexes. La puissance du signal diminue avec la distance et la puissance utilisée est sévèrement réglementée par les autorités compétentes des pays. Les atténuations de puissance du signal dues aux effets de masques (shadowing) provoqués par les obstacles rencontrés par le signal sur le trajet parcouru entre l’émetteur et le récepteur.

Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

Réseaux sans fil

� Généralités � Les liaisons radio� Les modulations� L’accès au support� Classification des RSF

� Réseaux personnels WPAN� Bluetooth IEEE 802.15.1

� ZigBee IEEE 802.15.4

� Réseaux d’accès WMAN

Master 2 - II Réseaux sans fil S. Lohier 1

� Classification des RSF

� Réseaux locaux WLAN� WiFi IEEE 802.11� UWB IEEE 802.15.3

� Réseaux d’accès WMAN� WiMAX IEEE 802.16

� Réseaux de mobiles WWAN� GSM� GPRS� UMTS

Généralités Les liaisons radio

� Les données sont transmises grâce à la propagation électro-magnétiquepossible dans l’air ambiant.

Master 2 - II Réseaux sans fil S. Lohier 2

� Les équipement connectés sont munis d’antennes capables d’émettre et de recevoir des ondes avec des techniques de modulation avancées.

Généralités Les liaisons radio : le spectre

� Différentes catégories d’onde suivant la fréquence : ondes radio, infra-rouge, visible, ultra-violet, rayons X, γ

2,4 GHz

5 GHz Tribande :800+1800+1900(US)MHz

5 GHz3G

0,7+2,6 MHz4G

Master 2 - II Réseaux sans fil S. Lohier 3

1800 MHz

TV : 400-800 Mhz

FM : 87,4-108 Mhz

Généralités Les liaisons radio : avantages/inconvénients

� ☺ Aucun câblage nécessaire.� ☺ Mobilité intrinsèque.

� � Les transmissions sont sujettes à toutes sorte de perturbations électromagnétiques (obstacle, four à micro-onde…) ce qui limite les performances.

� � Les bandes de fréquence disponibles sont limitées ce qui accroît les risques d’interférences.

� � Les évanouissements (fadings) dans la puissance du signal dus aux

Master 2 - II Réseaux sans fil S. Lohier 4

� � Les évanouissements (fadings) dans la puissance du signal dus aux nombreux effets induits par le phénomène de multitrajets.

� � Les erreurs de transmission liées aux techniques de modulation complexes.� � La puissance du signal diminue avec la distance et la puissance utilisée est

sévèrement réglementée par les autorités compétentes des pays.� � Les atténuations de puissance du signal dues aux effets de masques

(shadowing) provoqués par les obstacles rencontrés par le signal sur le trajet parcouru entre l’émetteur et le récepteur.

Page 2: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

Généralités Propagation des ondes radio

� Les ondes radio (notées RF pour Radio Frequency) se propagent en ligne droite dans plusieurs directions.

� La vitesse de propagation des ondes dans le vide est de 3.108 m/s.

� Dans tout autre milieu, le signal subit un affaiblissement dû à :� la réflexion ;� la réfraction ; � la diffraction ;� l'absorption.

Master 2 - II Réseaux sans fil S. Lohier 5

� l'absorption.

� Lorsqu'une onde radio rencontre un obstacle, une partie de son énergie est absorbée et transformée, une partie continue à se propager de façon atténuée et une partie peut éventuellement être réfléchie.

� L'atténuation augmente avec la fréquence ou la distance.� Lors d’une collision avec un obstacle, la valeur de l'atténuation dépend

fortement du matériau composant l'obstacle.� Généralement les obstacles métalliques provoquent une forte réflexion, tandis

que l'eau absorbe le signal.

Généralités Propagation des ondes radio

� Lorsque qu’une onde entre dans un milieu d'indice de réfraction n1 en dessous d'un certain angle limite (en vert), elle est réfléchie totalement dans ce milieu et ne se propage pas dans le milieu adjacent d'indice n2 inférieur à n1 mais reste emprisonnée, se propageant sans (presque) aucune perte (lois de Snell-Descartes).

Master 2 - II Réseaux sans fil S. Lohier 6

Généralités Techniques de modulation

� Pour des transmissions radio, le signal binaire initial doit être modulé par des porteuses situées dans la bande de fréquence allouée (par ex. 2,4 à 2,483 GhZ en WiFi).

� La plus simple est la modulation par saut de fréquence ou FSK (Frequence Shift Keying).� Une porteuse sinusoïdale dont la fréquence F0 est modulée par deux valeurs opposées

de fréquences (+f1 et –f1) permet la représentation des deux niveaux logiques.� Pour permettre une liaison full duplex sur un même support physique, on utilise la

technique du partage de bande : une voie correspondant à une bande de fréquence (F0–f1 ; F0+f1) servira à l'émission, une autre voie correspondant à une autre bande (F0'–f2 ; F0'+f2) servira à la réception.

Master 2 - II Réseaux sans fil S. Lohier 7

F0'+f2) servira à la réception.

F0-f1-f1

0 1

Voie 1 Voie 2

0 1

Hz

1 1 0 0 1 1 0 1 0 1

F0

Signal binaire

Signal modulé

F0+f1 -f1

F’0-f2 -f1

F’0+f2-f1 F’0

Généralités Techniques de modulation

� La plus efficace est la modulation par saut de phase ou PSK (Phase Shift Keying).� Elle associe à un code binaire une valeur de la phase Φ de la porteuse sinusoïdale

Vsin(ωt + Φ).� En utilisant des codes binaires de 2, 3 bits ou plus, on peut ainsi augmenter la vitesse de

transmission sans augmenter la fréquence de modulation.� Exemple de modulation QPSK avec des sauts de phase de ¶ / 2 (Quadrature) et 2 bits

par état de phase.

Master 2 - II Réseaux sans fil S. Lohier 8

01

00

10

11

0° +270°+180°

Signalbinaire

Signalmodulé

+90°

01 001110

1 0 0 1 1 1 0 0

Diagramme spatial Phase

Φ

Page 3: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

� La démodulation est plus simple lorsque le saut de phase est référencé par rapport l’état précédent et non par rapport à une phase nulle initiale. Il s’agit alors d’une modulation différentielle DPSK (Differential Phase Shift Keying).

� Exemple de modulation binaire DBPSK (Differential Binary Phase Shift Keying) avec un bit par intervalle.

Bit 0 Bit 1

Changement de phase 0 Changement de phase ¶ (180 °)

0 1 1

Généralités Modulations PSK

Master 2 - II Réseaux sans fil S. Lohier 9

� Exemple de modulation de phase différentielle de porteuses en quadrature (sauts de ¶/2, deux bits par intervalle) DQPSK (Differential Quadrature Phase Shit Keying).

Bits 00 (0°)

Bits 01(¶ 180°)

Bits 11 (¶ /2 90°)

Bits 10 (3 ¶ /2 270°)

00 01 11

Généralités Modulations PSK

� En diminuant les valeurs de sauts de phase, on multiplie le nombre de bits par état de phase et donc le débit.

� Mais le taux d’erreur par bit (BER: Bit Error Rate) est plus important avec les modulations d’ordre élevé pour des rapports Energie / Bruit (E/N) significatifs.

Modulation 8-PSK

Master 2 - II Réseaux sans fil S. Lohier 10

Généralités Modulation PSK + AM

� En combinant une modulation de phase à une modulation d'amplitude, on obtient une meilleure répartition des points sur le diagramme spatial et donc une meilleure immunité au bruit.

� Dans l’exemple, chacun des huit états de phase est codé sur 3 bits.Deux valeurs d'amplitude (valeurs relatives 3 et √2) sont utilisées.

1 0 0 1 1 0 1 0 1Signal

Master 2 - II Réseaux sans fil S. Lohier 11

010

000

001

101

100

110

111

011

Signalbinaire

Signalmodulé

Diagramme spatial100 110 101

3 √2 √2

√23

+270° +225° +315°amplitude

Phase

Généralités Modulation QAM

� La modulation QAM (Quadrature Amplitude Modulation) combine les sauts de phase et d’amplitude et permet de coder jusqu’à 4 bits par état de phase

� De part le proximité des points sur le diagramme spatial, elle est fortement dépendant de la qualité des lignes utilisées.

� Exemple de modulation QAM 16.Pour chacun des groupes de 4 bits, les deux bits de poids faibles sont codés de façon différentielle en fonction de la combinaison précédente.

Master 2 - II Réseaux sans fil S. Lohier 12

Page 4: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

Généralités Efficacité des modulations PSK

� Pour toutes les modulations d’ordre M avec M = 2b symboles, pour un accès exclusif à une bande passante donnée, la capacité du canal augmente jusqu’à un maximum de b bits/intervalle quand le rapport Signal / Bruit (SNR) augmente.

Master 2 - II Réseaux sans fil S. Lohier 13

� Pour améliorer encore la différentiation entre les états, des codages et des techniques à étalement de spectres sont introduits (voir 802.11).

Généralités Multiplexage OFDM

� L’OFDM (Orthogonal Frequency Division Multiplexing) est une technique de multiplexage par répartition en fréquences orthogonales.

� L'OFDM limite les interférences inter-symboles et est particulièrement bien adapté aux transmissions mobiles à haut débit et longues distances.

� L'OFDM est utilisé dans :

Master 2 - II Réseaux sans fil S. Lohier 14

� L'OFDM est utilisé dans :� La radiodiffusion pour la télévision numérique terrestre (DVB-T, DVB-H) et la radio

numérique terrestre régionale DAB et mondiale DR.M ;� Les réseaux sans-fils basé sur les normes 802.11a, 802.11g (Wifi), 802.16

(Wimax) et HiperLAN ;� Les réseaux mobiles de nouvelle génération (4G) ;� Les liaisons filaires: ADSL, VDSL, modem sur courant porteur (Homeplug),

modem câble (Standard Docsis).

Généralités Principe OFDM

� Le principe de l'OFDM consiste à répartir sur un grand nombre de porteuses le signal numérique que l'on veut transmettre : transmission « multi-porteuses » :

� La bande de fréquences disponible pour l’émission est découpée en N sous-bandes étroites ;

� La séquence binaire est partagée en N blocs qui modulent chacun l’une des N sous-porteuses et sont transmis simultanément.

� Si le débit de symboles sur une sous-porteuse vaut Ds, le débit de symbole total est N×Ds.

Master 2 - II Réseaux sans fil S. Lohier 15

Généralités Principe OFDM

� Pour que le signal modulé ait une grande efficacité spectrale (optimisation de la bande allouée), il faut que les fréquences des porteuses soient les plus proches possibles, tout en garantissant que le récepteur soit capable de les séparer et de retrouver le symbole numérique émis sur chacune d'entre elles.

� Ceci est vérifié avec des porteuses orthogonales : le spectre d'une porteuse est nul aux fréquences des autres porteuses.

Master 2 - II Réseaux sans fil S. Lohier 16

� Pour améliorer la fiabilité, le signal à transmettre est généralement répété sur plusieurs porteuses.

� Chaque porteuse est ensuite modulée indépendamment en utilisant des modulations classiques : QPSK, QAM-16, QAM-64...

Page 5: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

Généralités Exemple OFDM

� Soit le signal binaire à transmettre : 1100 1110 1000 0100 0110 0011…� Le signal est multiplexé sur 4 porteuses orthogonales :

f1 f2 f3 f4

1 1 0 01 1 1 01 0 0 00 1 0 00 1 1 00 0 1 1

Master 2 - II Réseaux sans fil S. Lohier 17

� Chaque porteuse doit transmettre sa propre séquence.� Le signal de porteuse f1 sera ainsi modulé par la séquence 111000.� Signal modulé avec une modulation simple BPSK :

f1

Généralités Exemple OFDM

� Le signal de porteuse f2 , qui est la fréquence orthogonale (harmonique) suivante, sera modulé par la séquence 110110.

� Les signaux de porteuse f3 et f4 seront modulés par les séquences respectives 010011 et 000001.

f2f2

f3

Master 2 - II Réseaux sans fil S. Lohier 18

f3

f4

Généralités Exemple OFDM

� Les bits successifs de la séquence à transmettre ont donc été multiplexés dans le temps pour moduler les différentes porteuses orthogonales qui seront transmises simultanément.

Porteuse f1

Porteuse f2

Symbole 1

Symbole 2

Am

plitude

Master 2 - II Réseaux sans fil S. Lohier 19

Porteuse fn

f1

f3

f2

f4

Symbole n

Temps

Am

plitude

Généralités OFDMA

� La modulation OFDMA (Orthogonal Frequency Division Multiple Access) est dédiée à l’accès multiple :� découpage de la bande en NG sous-canaux de NE porteuses ;� 1 utilisateur utilise 1 ou plusieurs sous-porteuses par intervalle de temps.

Master 2 - II Réseaux sans fil S. Lohier 20

Page 6: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

Généralités L’accès au support radio

� L’IEEE (Institute of Electrical and Electronics Engineers) propose un modèle d’architecture pour les couches 1 et 2 du modèle OSI.

Présentation

Application

� Sous-couche MAC (Medium Access Control)� Rôle : assurer le partage du support entre tous

les utilisateurs.� Gestion des adresses physiques (adresses

MAC).

� Sous-couche LLC (Logical Link Control)

Master 2 - II Réseaux sans fil S. Lohier 21

Physique

Liaison

Réseau

Transport

Session

Physique

Contrôle d’accès au support (MAC)

Contrôle de liaison logique (LLC)

Modèle OSI Modèle IEEE

� Sous-couche LLC (Logical Link Control)� Rôle : gestion des communications, liaisons

logiques entre stations, contrôle de flux.� Interface avec les couches supérieures.

Généralités Pourquoi une méthode d’accès ?

� Plusieurs machines se partagent un même canal : il faut définir une méthode régissant l’accès à ce canal. C’est le rôle de la couche MAC.

� Il existe différentes méthodes, plus ou moins équitables vis à vis des possibilités d’accès au support pour chacune des stations ;� statique : chaque station utilise pour toute une session une partie allouée des

ressources du support (un temps de transmission constant, une bande de fréquence fixe…).Ex : téléphone fixe, GSM

Master 2 - II Réseaux sans fil S. Lohier 22

Ex : téléphone fixe, GSM � déterministe : une station primaire est chargée d’attribuer de manière

dynamique des temps d’accès garantis aux stations qui font la demande. Le contrôle peut être centralisé (toujours le même maître) ou distribué(distribution du contrôle sur l’ensemble des stations).Ex : Bluetooth, GPRS, Token Ring.

� aléatoire : les stations qui ont des données à émettre tentent d’accéder au support au risque de provoquer des collisions (plusieurs trames en même temps sur le câble).Ex : Ethernet, WiFi

Généralités Méthode d’accès statique

� La bande passante est répartie temporellement ou fréquentiellement de façon permanente entre les stations.

� Accès Multiple à Répartition dans le Temps (AMRT) ou TDMA (Time Division Multiple Access).

� Une tranche (slot) de temps est attribuée pour chaque période à une station.

� Le débit est fonction de la période et du nombre d’octets que la station peut placer dans sa tranche.

Fréquence

� Accès Multiple à Répartition en Fréquence (AMRF) ou FDMA (Frequency Division Multiple Access).

� Une bande de fréquence est attribuée à une station pour toute la communication.

� Le débit est fonction de la largeur de la bande allouée et de la qualité de la ligne.

Fréquence

Master 2 - II Réseaux sans fil S. Lohier 23

Fréquence

2 31 4

T

2 31 4

T

1

Temps

Capacité du canal

Fréquence

1

Temps

Capacitédu canal

2

3

4

� � Mal adapté aux réseaux locaux où le retrait/ajout de stations est fréquent ce qui nécessite de redéfinir la trame fréquemment.

� � Perte de la bande passante quand une station n’émet pas.

Généralités Le multiplexage CDMA

� Le multiplexage CDMA (Code Division Multiplexing Access) est basé sur la différentiation par code.

� Un code binaire N est affecté à chaque utilisateur, ce code N est orthogonal aux autres codes liés aux autres utilisateurs. Code

Code

FDMA

Master 2 - II Réseaux sans fil S. Lohier 24

� Tous les utilisateurs d’une même cellule dispose donc simultanément de la totalité de la bande de fréquence.

� En pratique, les codes étant seulement quasi orthogonaux à la réception, il existe un problème d’auto interférence.

Code

TDMA

CDMA

Page 7: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

Généralités Exemple de multiplexage CDMA

Chaque symbole « 1 » ou « 0 » est codé en une séquence de « chips » (CDMA Temporel) ou en un spectre (CDMA en longueur d’onde).

Code CA = [1,-1,1,1,-1,1,-1,-1]

Code CB = [-1,-1,1,-1,1,1,-1,1]

Message A : [1,0,1]

Codé [C A;-CA;CA]

Message A : [1,0,1]

Codé [C A;-CA;CA]

Message B : [1,1,0]Message B : [1,1,0]

Master 2 - II Réseaux sans fil S. Lohier 25

Message B : [1,1,0]

Codé [C B;CB;-CB]

Message B : [1,1,0]

Codé [C B;CB;-CB]

Message Transmis =somme des signauxcodés : A+B

Message Transmis =somme des signauxcodés : A+B

Décodage de A :Corrélation avec C A

= (Signal Transmis * C A) + filtrage passe-bas (CDMA temporel)

Généralités Méthode d’accès déterministe

� Caractérisé par une allocation dynamique de la bande passante en garantissant un temps d’accès.

� Deux méthodes :� Contrôle centralisé par scrutation (polling) :

� une station primaire (maître) gère l’accès au support ;� elle invite les stations secondaires (esclaves) à émettre en leur envoyant une

proposition (poll) selon un ordre établi dans une table de scrutation.

� Contrôle décentralisé par jeton (token ring) ;� une trame, le jeton, circule de station en station dans un ordre établi ;� une station souhaitant émettre retire le jeton, émet sa trame, puis le libère.

Master 2 - II Réseaux sans fil S. Lohier 26

� une station souhaitant émettre retire le jeton, émet sa trame, puis le libère.

Généralités Méthode d’accès aléatoire

� Les stations peuvent transmettre à tout moment mais avec des risques de collisions (plusieurs trames peuvent se superposer sur le support partagé).

� Le protocole CSMA (Carrier Sense Multiple Access) limite le risque de collision : � une station désirant émettre commence par « écouter » le support pour

détecter une transmission en cours (Carrier Sense) ;� la station transmet sa trame dès qu’elle ne détecte plus de signaux sur le

Master 2 - II Réseaux sans fil S. Lohier 27

la station transmet sa trame dès qu’elle ne détecte plus de signaux sur le support.

� Plusieurs variantes :� CSMA/CD en filaire : si malgré l’écoute du support, une collision intervient, les

stations sont capables de la détecter (Collision Detection) et de relancer une transmission après un temps d’attente aléatoire ;

� CSMA/CA en sans fil : lorsqu’elle détecte un support libre, la station anticipe et commence par attendre un temps aléatoire pour éviter les collisions (Collision Avoidance) ;Méthode utilisée dans les transmissions radio pour lesquelles une station en émission ne peut pas détecter une collision (émission et réception simultanées impossible).

Généralités Classification des réseaux sans fil

� 1896 première application sans fil : le télégraphe sans fil.

� 1960 : premier satellite télécom transportant 240 canaux de voix différents.

� 1970 : TV couleur, toute la TV aujourd'hui ou presque passe par satellite.

� 1996 : téléphonie cellulaire GSM en France

� 2000 : technologies WiFi

Master 2 - II Réseaux sans fil S. Lohier 28

� 2000 : technologies WiFi

� 2002 : téléphonie 3G

� 2009 : téléphonie 4G

� Aujourd’hui, 3 catégories de réseaux sans fil :� WPAN : Wireless Personal Area Network ;� WLAN : Wireless Local Area Network ;� WMAN : Wireless Metropolitan Area Network ;� WWAN : Wireless Wide Area Network ;

Page 8: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

Généralités Les réseaux locaux WLAN

� Le WLAN (Wireless Local Area Network) est comparable au réseau câble de type LAN.� Il est constitué de points d’accès formant une zone de couverture radio.� Les terminaux mobiles se déplacent dans la zone de couverture et restent en principe

connectés en permanence au réseau de l’entreprise ou à un point de raccordement public (hot spot).

� Selon leur vocation, les WLAN peuvent être :� Des WLAN privés ou d’entreprise (PME, école, hopital…) ;� Des WAN publics ou hot spots (hotel, aéroport…)� Des WLAN domestiques (routeur ADSL Wifi…)

Master 2 - II Réseaux sans fil S. Lohier 29

Généralités Les réseaux personnels WPAN

� Les WPAN (Wireless Personal Area Network) fournissent une connectivité sans infrastructure dédiée sur de très courtes distances.

� Ils sont généralement en point-à-point avec deux éléments connectés.� Les applications et les technologies des WPAN sont très variés :

� connexion PC/clavier en infrarouge ;� connexion PDA/mobile en Bluetooth ;� connexion interrupteur/lampe en ZigBee….

Master 2 - II Réseaux sans fil S. Lohier 30

Généralités Les réseaux de mobiles WWAN

� Les WWAN (Wireless Wide Area Network) sont des réseaux sans fil étendus avec des couvertures à l’échelle nationale ou mondiale.

� Ils correspondant généralement à des réseaux de mobiles basés sur des technologies télécoms (GSM, GPRS, UMPT…).

� 2 catégories :� Les WWAN publics mis en oeuvres par les opérateurs (téléphonie cellulaire, accès Internet sur

mobile 3G…) ;� Les WWAN privés sur infrastructure publique mis en place par les entreprises pour relier leurs

terminaux mobiles (accès depuis un PDA connecté en GPRS sur Internet à la messagerie interne de l’entreprise).

Master 2 - II Réseaux sans fil S. Lohier 31

Généralités Les réseaux d’accès WMAN

� Les WWAN (Wireless Metropolitan Area Network) sont à la frontière des WLAN et des WWAN.

� Il peuvent être considérés comme un cas particulier des WWAN avec des couvertures réduites à l’échelle d’une ville et des technologies du même type (GSM, GPRS, UMTS…).

� Il peuvent être considérés comme une extension des WLAN avec des technologies voisines (802.11, 802.16…).

� Dans ce dernier cas, le rôle des WMAN peut être de couvrir la zone dite du « dernier kilomètre » pour fournir un accès à Internet haut débit aux zones non couvertes par les technologies filaires classiques.

Master 2 - II Réseaux sans fil S. Lohier 32

Page 9: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

Généralités Classification

GPRSEDGEUMTS

(projet)3G

Master 2 - II Réseaux sans fil S. Lohier 33

Généralités Classification / mobilité et débit

Master 2 - II Réseaux sans fil S. Lohier 34

WLAN Les réseaux WiFi 802.11

� Système local offrant un moyen de communication direct entre plusieurs ordinateurs portables par liaison radio.

� Avantages :� Mobilité, augmente l'efficacité et la productivité ;� Installation dans zones à câbler (immeubles anciens, halls, salles de

réunion, cafés, lieux publics…) ;� Temps d’installation réduits ;

Master 2 - II Réseaux sans fil S. Lohier 35

� Temps d’installation réduits ;� Facilité d'emploi pour les utilisateurs ;� Maintenance facile, coût de câblages faibles ;� Réseaux ad-hoc : réunions, interventions militaires et humanitaires.

� Inconvénients :� Transmissions sujettes aux perturbations ;� Bandes de fréquences allouées limités ;� Débits liés à la distance ;� Difficile à sécuriser (réseau « ouvert »).

� La norme IEEE 802.11 est un standard international décrivant les caractéristiques d'un réseau local sans fil.

� WiFi (Wireless Fidelity) est le nom donnée à la certification délivrée par la WI-FI Alliance.

� Des révisions ont été apportées à la norme originale afin d'optimiser le débit, la sécurité ou l’interopérabilité.

� Les extensions de la norme IEEE 802.11 utilisent toute le même protocole d’accès au canal : CSMA/CA.

� Certaines extensions modifient la couche physique, d’autres rajoutent des fonctionnalités au niveau liaison.

WLAN La norme IEEE 802.11

Master 2 - II Réseaux sans fil S. Lohier 36

fonctionnalités au niveau liaison.

802.11n

Page 10: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WLAN Fréquences IEEE 802.11

� Ces normes IEEE 802.11 utilisent les bandes de fréquence sans licences allouées à travers le monde pour les transmissions sans fil.� ISM (Industrial, Scientific and Medical) : bande « des 2.4 GHz » : 83 MHz

alloués aux WLAN ;� U-NII (Unlicensed-National Information Infrastructure) : bande « des 5GHz » :

200 MHZ alloués aux WLAN.

Master 2 - II Réseaux sans fil S. Lohier 37

Bande ISM Bande U-NII

WLAN Les principales normes IEEE 802.11

802.11a (WiFi5)

1999 54 Mbps théoriques Bande des 5 GHz Incompatible avec 802.11b, g et n

802.11b (WiFi)

Septembre 1999

11 Mbps théoriquesBande des 2.4GHz

802.11g Juin 2003 54 Mbps théoriquesBande des 2.4 GHz. OFDMCompatibilité ascendante avec la norme 802.11b

Master 2 - II Réseaux sans fil S. Lohier 38

Compatibilité ascendante avec la norme 802.11b

802.11i Juin 2004 Améliore la sécurité des transmissions S'appuie sur l'AES (Advanced Encryption Standard)Chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.

802.11n Sortie 2003, ratifié sept. 2009…

Evolution rétrocompatible des normes 802.11b/g.Débits de 300 Mbps théoriques. OFDM+MIMO

WLAN Futures normes IEEE 802.11

� IEEE 802.11ac Gigabit WiFi :� Groupe IEEE pour le très haut débit ;� Bande < 6 GHz ;� Débit entre 500 Mbit/s et 1 Gbit/s ;� MIMO multi-utilisateurs.

� IEEE 802.11ad WiGig :� Groupe IEEE pour le très haut débit ;

Master 2 - II Réseaux sans fil S. Lohier 39

� Groupe IEEE pour le très haut débit ;� Bande des 60 GHz ;� Débit entre 1 et 6 Gbit/s ;� Portée limitée ;� Augmentation de la portée directionnelle

(beamforming).

WLAN Les 2 modes de connexion 802.11

� Mode infrastructure : des points d’accès sont connectés au réseau local filaire. Chacun définit une cellule.

� Cellule = BSS (Basic Service Set)

� Les station sont connectées par l’AP (Access Point) : il peut y en avoir un ou plusieurs.

� Les AP sont interconnectés par le DS (Distribution System), par exemple Ethernet.

� Les BSS connectés en sous-réseau constituent l’ESS (Extended Service Set).

Master 2 - II Réseaux sans fil S. Lohier 40

Page 11: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WLAN Les 2 modes de connexion 802.11 (2)

� Mode ad hoc : mode sans infrastructure.� Réalise un réseau poste à poste : chaque poste peut communiquer avec ses

voisins immédiats.� Également appelé IBSS (Independent Basic Service Set).� Attention : le mode ad hoc des réseaux 802.11 ne permet pas de réaliser

directement un réseau ad hoc : pour des communications à plusieurs sauts, il est nécessaire de rajouter un protocole de routage ad hoc.

Master 2 - II Réseaux sans fil S. Lohier 41

WLAN Les couches 802.11

� La norme IEEE 802.11 définie les couches MAC et PHY.

Master 2 - II Réseaux sans fil S. Lohier 42

� 4 couches physiques sont normalisées :� IR (infrarouge) ;� FHSS (Frequency Hopping Spread Spectrum) ;� DSSS (Direct Sequence Spread Spectrum) ;� OFDM (Orthogonal Frequency Division Multiplexing).

� La couche MAC 802.11 offre des fonctionnalités supplémentaires : fragmentation, acquittement, retransmission.

� La bande ISM de 83MHz est divisée en 14 sous canaux de 20 MHz.� La transmission ne se fait que sur un seul canal.

WLAN Couche φ 802.11b

83,5 MHz

F

Canal 1 Canal 7 Canal 13

2,4835 GHz2,4 GHz

20 MHz

Master 2 - II Réseaux sans fil S. Lohier 43

83,5 MHz 2,4835 GHz2,4 GHzCanal 7

Canal 1

Canal 1

Canal 13

� Pour éviter les recouvrements, un espace ne peut être couvert que par 3 canaux disjoints au maximum (par exemple canaux 1, 7 et 13).

WLAN Couche φ 802.11b : code DSSS

� Le codage DSSS (Direct Sequence Spread Spectrum) est une technique àétalement de spectre à séquence directe :� Le spectre du signal émis est étalé sur tout le canal grâce à une multiplication

par un signal pseudo-aléatoire.� Choix d’une séquence de 11 bits (séquence ‘Barker’) pour représenter un 1

(10110111000). Son complément représente un 0 (01001000111).� Introduction de redondances permettant la correction d’erreurs / gain de 10

décibel.

Master 2 - II Réseaux sans fil S. Lohier 44

Chipping code

Page 12: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WLAN Couche φ 802.11b : codage CCK

� Pour pouvoir supporter les débits de 5.5 Mbit/s et 11 Mbit/s, la technique DSSS High-rate est utilisée. Elle est basée sur le codage CCK (Complementary Code Keying).

� À 11 Mbit/s, le message binaire à transmettre sur 8 bits (d7…d0) encode 4 valeurs de phase φ4… φ1 avec 2 bits par phase suivant un tableau de modulation QPSK :

Master 2 - II Réseaux sans fil S. Lohier 45

� Par exemple, pour un code binaire d7, d6, d5,…,d0 = 1 0 1 1 0 1 0 1d1, d0 = 01 et φ1 = πd3, d2 = 01 et φ2 = πd5, d4 = 11 et φ3 = -π/2d7, d6 = 10 et φ4 = π/2

WLAN Couche φ 802.11b : codage CCK

� Les 4 valeurs de phase obtenues servent à coder le code CCK complexe sur 8 bits :

Master 2 - II Réseaux sans fil S. Lohier 46

� Pour l’exemple précédent, on obtient :

� Le code CCK est enfin utilisé pour moduler une porteuse.

� Le principe est le même à 5,5 Mbit/s avec un code sur 4 bits et 1 bit par état de phase (d0 → φ1, d1 → φ2, d2 → φ3, d3 → φ4)

WLAN Couche φ 802.11b : codages et modulations

Débit en b/s

Longueurdu symbole

ModulationNb bits codés par symbole

Débit en symboles /s

1 Mb/s11 bits

code BarkerDBPSK1 bit

1 Mégasymboles /s

2 Mb/s11 bits

code BarkerDQPSK2 bits

1 Mégasymboles /s

Master 2 - II Réseaux sans fil S. Lohier 47

code Barker symboles /s

5,5 Mb/s8 signaux

code CCK5,5DQPSK4 bits

1,375 Mégasymboles /s

11 Mb/s8 signaux

code CCK11DQPSK8 bits

1,375 Mégasymboles /s

� DPSK : Differential Phase Shift Keying� DBPSK : Differential Binary Phase Shift Keying� QPSK : Quadrature Phase Shift Keying� DQPSK : Differential Quadrature Phase Shift Keying� CCK : Complementary Code Keying

� 802.11g (2003) :� distances de 40 m à 140 m pour des débits de 6 à 54 Mb/s ;� adaptation du débit aux conditions de transmission.

� Héritage 802.11a (2001) :� Utilisation de la solution OFDM (Orthogonal Frequency Division Multiplexing)

avec les mêmes modulations (DBPSK, QPSK et QAM).

WLAN Couche φ 802.11g

Master 2 - II Réseaux sans fil S. Lohier 48

avec les mêmes modulations (DBPSK, QPSK et QAM).� Débits repris en 802.11g DSSS-OFDM: 6, 9, 12, 18, 24, 36, 48, 54 Mb/s

� Compatibilité 802.11b (1999) :� Utilisation de la bande ISM 2,4 à 2,4835 Ghz.� Utilisation des standards 802.11b DSSS : 1, 2 ; DSSS-CCK: 5.5, 11 Mb/s

Page 13: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

� 48 sous-canaux de données (et de redondances).� Données codées à l’émission au moyen d’un code correcteur d’erreurs.� Selon les débits ½ ou 1/3 ou ¼ des canaux sont utilisés pour la redondance de

données.� 4 sous-canaux servant à la transmission de porteuses « pilotes » :

� Emission de séquences de données fixes ;� Utilisées pour évaluer les délais de propagation et les interférences de symboles.

WLAN Couche φ 802.11g : canaux OFDM

Master 2 - II Réseaux sans fil S. Lohier 49

Données : 48 sous canaux de 312,5 khz

16,25 Mhz (canal 802.11 de 20 MHz)

4 sous canaux de 312,5 khz

Débitbinaire

Bits codéspar symb

ModulationDébit parsous canal

Débit en Msymboles /s

6 Mb/s 1 bit BPSK0,125 Mb/s 12 Ms/s

Code (FEC)

24/48

9 Mb/s 1 bit BPSK0,1875 Mb/s 12 Ms/s 36/48

12 Mb/s 2 bits QPSK0,25 Mb/s 24 Ms/s 48/96

18 Mb/s 2 bits QPSK0,375 Mb/s 24 Ms/s 72/96

WLAN Couche φ 802.11g : modulations OFDM

Master 2 - II Réseaux sans fil S. Lohier 50

FEC : Forward Error Correction

QAM : Quadrature Amplitude Modulation

18 Mb/s 2 bits QPSK0,375 Mb/s 24 Ms/s 72/96

24 Mb/s 4 bits 16-QAM0,5 Mb/s 48 Ms/s 96/192

36 Mb/s 4 bits 16-QAM0,75 Mb/s 48 Ms/s 144/192

48 Mb/s 6 bits 64-QAM1 Mb/s 72 Ms/s 192/288

54 Mb/s 6 bits 64-QAM1,125 Mb/s 72 Ms/s 216/288

� Principe de base de la technique MIMO (Mutiple Input Multiple Output) :� Utiliser plusieurs antennes sur le même canal pour transmettre davantage de

données à la fois.� Le flux à transmettre est scindé en plusieurs sous-flux suivant un multiplexage

OFDM, chacun transmis par une antenne, aux mêmes fréquences.� Pour différencier les sous-flux à la réception et reconstituer le flux initial, la

technique MIMO exploite la différence des temps de propagation des signaux.� En fonction de l’orientation de chaque antenne, la propagation sera différente

suivant la réflexion des signaux sur les murs, le sol, le plafond, les meubles...

La norme 802.11n exploite la technologie MIMO.

WLAN MIMO et 802.11n : principe

Master 2 - II Réseaux sans fil S. Lohier 51

� La norme 802.11n exploite la technologie MIMO.

Le multiplexage à diversité spatiale (SDM) pour les débits.� Avec deux antennes à l’émission et à la réception, quatre canaux distincts sont créés.� Le paquet S1 est envoyé à partir de l’antenne « 1 E » à destination de « 1 R » et S2 est

envoyé de « 2 E » pour « 2 R » ;� A la réception chaque antenne reçoit à la fois ce qui a été envoyé par « 1 E » et « 2 E »

multiplié par un coefficient complexe en fonction de leur canal.� Pour recomposer la trame il faut résoudre un système de deux équations à deux

inconnues afin d’isoler S1 et S2 (résolution plus simple dans le domaine fréquentiel -OFDM- que dans le domaine temporel).

WLAN Couche φ 802.11n : SDM

Master 2 - II Réseaux sans fil S. Lohier 52

� Dans MIMO-SDM, les coefficients complexes de chaque canal sont calculés (et transmis dans la trame) pour optimiser le débit global.

Page 14: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

Le codage des blocs à intervalle de temps (STBC) pour la robustesse.� Comme le MIMO-SDM, le MIMO-STBC envoie des signaux différents sur chaque

antenne.� Le principe du STBC est d’introduire une redondance d’information entre les deux

antennes et ainsi d’améliorer l’immunité aux interférences et au bruit pour une même puissance d’émission mais sans gagner du débit

� L’émetteur envoie sur une antenne S1 et S2 et sur l’autre le conjugué de S2 puis le conjugué de S1 négatif.

� Le récepteur va dans un premier temps déterminer les coefficients complexes des canaux comme dans le SDM et recevoir ensuite les couples (S1, S2*) puis (S2, –S1*).

WLAN Couche φ 802.11n : STBC

Master 2 - II Réseaux sans fil S. Lohier 53

canaux comme dans le SDM et recevoir ensuite les couples (S1, S2*) puis (S2, –S1*).� Avec ces deux couples la trame émise va pouvoir être reconstituée de façon très sûre

grâce un système de vérification entre les paquets S1 et S2 envoyés et leurs conjugués.� Grâce au STBC, la transmission est plus robuste tout en gardant des débits équivalents.

Différentes techniques combinées� Dans la norme 802.11n, les techniques SDM et STBC sont combinées avec un nombre

variable d’antennes pour améliorer les débits et la robustesse (et éventuellement la portée).

� Le nombre de sous-porteuses peut également être doublé pour augmenter la bande passante et améliorer les débit (le canal 802.11 est alors doublé à 40 Mhz).

WLAN Couche φ 802.11n

Master 2 - II Réseaux sans fil S. Lohier 54

� Pour améliorer encore les débits 802.11n, l’intervalle de garde entre les symboles OFMD peut être réduit.

� Pour une valeur donnée du rapport Signal à Bruit (SNR), les systèmes 802.11n sont capable de changer les vitesses de modulation pour trouver le meilleur compromis entre le débit et le taux d’erreur (BER).

� Le SNR et également réévalué en permanence par le récepteur.

� Rappelons qu’il s’agit de débit au niveau du signal, le débit au niveau des données est limité par la surcharge introduite par les en-têtes, par le temps d’accès au support (écoute, attente…), par les interférences…

� La norme 802.11g est compatible avec la norme 802.11b pour les débits inférieurs ou égaux à 11 Mbps.

� Pour la plupart des cartes 802.11g, une procédure de réduction du débit est mis en place dès que les conditions de réception sont dégradées (augmentation de la distance et diminution du rapport Signal/Bruit).

� Les améliorations apportées par MIMO (SDM, nombre d’antennes, sous-canaux de 40 Mhz…) permettent d’atteindre 248 Mbit/s (600 Mbit/s en théorie) avec 802.11n.

WLAN Couche φ 802.11 : débits réels

Master 2 - II Réseaux sans fil S. Lohier 55

40 Mhz…) permettent d’atteindre 248 Mbit/s (600 Mbit/s en théorie) avec 802.11n.

� La sous-couche MAC est unique au protocole 802.11 avce quelques améliorations sur le normes 802.11g et 802.11n

� Elle définit deux fonctions de coordination des échanges correspondant à deux méthodes d’accès différentes :

� PCF (Point Coordination Function) est basé sur l’interrogation à tour de rôle des terminaux (polling) par l’AP.

WLAN Sous-couche MAC 802.11

Master 2 - II Réseaux sans fil S. Lohier 56

Ce mode utilisé en alternance avec un mode distribué (DCF) est conçu pour des applications de type temps réel, telles que la voix ou la vidéo.

� DCF (Distributed Coordination Function) n’est pas fondé sur une gestion centraliséeDCF permet la prise en charge du transport de données asynchrones avec des chances égales pour toutes les stations d’accéder au support (type best effort).Un réseau ad hoc utilise uniquement le DCF.

Page 15: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

� La méthode d’accès CSMA/CD des réseaux Ethernet n’est pas utilisable pour les réseaux sans fil :� la détection de collision implique que la station émettrice puisse écouter et

transmettre en même temps ;� une station qui émet des ondes radio sature son récepteur si celui-ci écoute

simultanément ;

� Une autre méthode d’écoute du support permettant d’éviter les collisions est

WLAN La méthode d’accès CSMA/CA

Master 2 - II Réseaux sans fil S. Lohier 57

� Une autre méthode d’écoute du support permettant d’éviter les collisions est utilisée : CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance).

� CSMA/CA est basée sur :� l’écoute du support avant d’émettre (Carrier Sense) ;� des temporisateurs d’espacement entre les trames (IFS : Inter-Frame Spacing) ;� des trames d’acquittement (ACK) envoyées par la station destination ;� l’algorithme d’attente « Backoff » pour éviter une collision.

WLAN Fonctionnement de CSMA/CA

� Une station voulant transmettre écoute le support :

� S’il est occupé, la transmission est différée ;

� Si le support est libre pendant un temps supérieur au DIFS (Distributed IFS), alors la station est autorisée à transmettre :

� La station réceptrice vérifie le CRC du paquet reçu et renvoie un accusé de réception (ACK) après un temps inter-trame SIFS (Short IFS);

� La réception de l’ACK indique à l’émetteur qu’aucune collision n’a eu lieu ; � Si l’émetteur ne reçoit pas l’accusé de réception, il retransmet le fragment jusqu'à ce

Master 2 - II Réseaux sans fil S. Lohier 58

� Si l’émetteur ne reçoit pas l’accusé de réception, il retransmet le fragment jusqu'à ce qu'il l’obtienne ou abandonne au bout d’un certain nombre de retransmissions (Default Retry Limit = 7);

donnéesDIFS

SIFSACK

Source

Destinataire

WLAN Fonctionnement de CSMA/CA (2)

� Si le support n’est pas libre après attente du DIFS :� La station attend un temps calibré NAV (Network Allocation Vector) ;� Après attente du NAV augmenté d’un temps inter-trame DIFS, la station qui

peut être en compétition avec d’autres cherche à éviter les collisions en attendant encore un temps aléatoire ;

� Ce temps supplémentaire est calculé suivant un algorithme dit de « Backoff exponentiel ».

Master 2 - II Réseaux sans fil S. Lohier 59

donnéesDIFS

SIFSACK

DIFSBackoff

Source

Destinataire

Autres stationsvoulant émettre

Attente NAVDélai aléatoire supplémentaire

WLAN Algorithme de Backoff exponentiel

� Algorithme permettant de tirer un temps d’attente aléatoire avant émission :� tirage d’un nombre n = Random [0,CWi] ;� CWi est la fenêtre de contention bornée à CWmax (255 pour 802.11, 1023 pour 802.11b et g) ;� attente de n×Tslot (Tslot : durée prédéterminé du Timeslot) ;� puis émission si canal libre.

� Backoff « exponentiel » : la taille de la fenêtre de contention est doublée à chaque tentative de transmission :� CWi = 2k+i -1� i : nombre de tentatives transmission ;� k : entier définissant la valeur de CWmin (k=3 et CWmin = 7 pour 802.11).

Master 2 - II Réseaux sans fil S. Lohier 60

CWmin

CWmax

715

31

63

127

255 255

CW Contention Window

Tentative initiale Troisième tentative Sixième tentative0

Page 16: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WLAN Algorithme de Backoff exponentiel (2)

� Algorithme appliqué :� quand une station écoute le support avant la 1ère transmission et qu’il est

occupé pendant un temps supérieur au DIFS ;� après chaque retransmission ;� après une transmission réussie ;� après une détection de collision.

� Non utilisé si le support a été libre pendant une durée supérieure au

Master 2 - II Réseaux sans fil S. Lohier 61

� Non utilisé si le support a été libre pendant une durée supérieure au DIFS.

donnéesDIFS

SIFSACK

DIFSBackoff

Source

Destinataire

Autres stationsvoulant émettre

Attente NAVDélai aléatoire supplémentaire

WLAN Algorithme de Backoff Exponentiel (3)

données

ACK

données

ACK

Station A

Station B

Station C

Station D

Master 2 - II Réseaux sans fil S. Lohier 62

données

données

Station D

Station E

Station F

Instant où la station veut émettre

Ecoute du support

Time slot expiré

Nb de timeslots d’attente(algorithme de Backoff)

WLAN Problème de la station cachée

� Une station A émet vers une station B ;� C qui est hors de portée de A n’entend pas l’émission de A et risque de

vouloir émettre à son tour vers B ;� C peut donc de provoquer une collision qui ne peut être évitée par la

méthode CSMA/CA.

Master 2 - II Réseaux sans fil S. Lohier 63

WLAN Problème de la station cachée (2)

� Mécanisme RTS /CTS :� Une station voulant émettre transmet d’abord une petite trame de contrôle RTS (Request

To Send).� La station destination concernée répond après attente d’un temps SIFS avec une trame

courte CTS (Clear To Send).� Les stations cachées hors de portée de l’émetteur seront ainsi prévenues d’une émission

en cours

� Ce mécanisme n’évite pas les collisions de RTS ou de CTS, mais celles-ci sont moins coûteuses que des collisions de longues trames de données

Master 2 - II Réseaux sans fil S. Lohier 64

Station A Station B Station C

Portée radio de A Portée radio de C

RTS

CTS CTS

Page 17: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WLAN Problème de la station cachée (3)� Le mécanisme RTS/CTS permet également de réserver le support pendant un temps

paramétrable.� Cette réservation est basée sur une détection de porteuse virtuelle au niveau MAC

(VCS : Virtual Carrier Sense) :� la station voulant émettre transmet d’abord un RTS ;� toutes les stations qui entendent le RTS mettent à jour leurs NAV en fonction du champ

durée du RTS ;� la station destination concernée répond après attente d’un temps SIFS avec un CTS ;� le NAV est de nouveau mis à jour par les stations entendant le CTS ;� après réception du CTS par la station source, celle-ci est assurée que le support est réservé

pour sa transmission pendant un temps au moins égal au NAV.

Master 2 - II Réseaux sans fil S. Lohier 65

pour sa transmission pendant un temps au moins égal au NAV.

WLAN Problème de la station exposée

� La station B est en train d’émettre vers A.� La station C souhaite émettre vers D. Peut-elle le faire ?

� La station C détecte les émissions de B qui est à sa portée. Elle diffère donc son émission vers D alors que cette transmission n’affecterait pas A qui est hors de portée de C (les collisions surviennent lors de la réception d’une trame, et non lors de l’émission).

� Problème le problème de la station exposée : B est exposée à C.

Master 2 - II Réseaux sans fil S. Lohier 66

� Problème le problème de la station exposée : B est exposée à C.

WLAN Problème du débit partagé (1)

Master 2 - II Réseaux sans fil S. Lohier 67

WLAN Problème du débit partagé (2)

� Le débit réel d’un réseau 802.11 n’est pas stable et peut varier dans le temps.

� Le réseau étant partagé, les ressources sont divisées entre tous les utilisateurs de la même cellule.

� Les interfaces WiFi ont la particularité d’adapter leur débit d’émission en fonction du rapport Signal à Bruit (S/N) mesuré à la réception d’une trame.

� Lorsqu’une station n’a pas la qualité suffisante pour émettre à 54 Mbit/s, elle dégrade son débit à 48, 36, 24, 18, 11, 5,5, 2, 1 Mbit/s.

Master 2 - II Réseaux sans fil S. Lohier 68

elle dégrade son débit à 48, 36, 24, 18, 11, 5,5, 2, 1 Mbit/s.

� Cette dégradation provient soit d’un éloignement, soit d’obstacles, soit d’interférences.

� Cette solution présente l’avantage de conserver des cellules assez grandes.

� L’inconvénient principal est qu’il est impossible de prédire le débit d’un point d’accès : si une station transmet à 54 Mbit/s et une autre à 1 Mbit/s, le débit réel moyen du point d’accès sera plus proche de 1 Mbit/s.

Page 18: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WLAN Entrée d’une station dans une cellule

� Synchronisation sur l’AP (ou sur les autres stations dans le mode ad hoc).

� Par écoute passive : écoute des trames balise (beacon) émises périodiquement par l’AP et contenant le nom du réseau (SSID).

BFBFBF

� Après allumage, mode veille ou déplacement géographique, une station veut joindre une cellule.

Master 2 - II Réseaux sans fil S. Lohier 69

� Ou par écoute active : émission d’une requête Probe Request Frame, et attente de la réponse de l’AP.

PRF RF

WLAN Enregistrement sur un AP

Master 2 - II Réseaux sans fil S. Lohier 70

� Le roaming (passage d’une station mobile d’une cellule à une autre) est possible en 802.11 mais entraîne une séquence de deconnexion/reconnexion.

AR1. Le poste émet une trame « demande d’authentification »

2. Le point d’accès renvoie un texte (challenge)

Texte

3. Le poste crypte le texte avec la clé Texte crypté

� Authentification (simple par clé partagée)

Le poste doit connaître la clé d’authentification du point d’accès.

WLAN Authentification et association

Master 2 - II Réseaux sans fil S. Lohier 71

3. Le poste crypte le texte avec la clé d’authentification partagée (algo. RC4)

Confirm4. Le point d’accès confirme ou non l’authentification du poste

Request

Confirm

� Association

1. Le poste demande les informations d’association

2. Le point d’accès informe le poste sur les capacités de la cellule, et enregistre la position du poste (niveau du signal)

� Les trames 802.11 sont constituée :� D’un préambule : suite de 80 bits alternant 0 et 1 pour sélectionner l’AP le plus

proche, suivis du début de trame (Start Frame Delimiter) constitué de 16 bits (0000 1100 1011 1101).

� D’un en-tête PCLP (Physical Layer Convergence Procedure) qui contient entre autre la longueur du champ des données.

� D’une en-tête MAC qui contient entre autre les adresses MAC (source, destination et AP) et le type de trame.

WLAN Les trames 802.11

Master 2 - II Réseaux sans fil S. Lohier 72

préambule En-tête PCLP données CRC

Ctl Durée/ID

Adresse1

Adresse2

Adresse3

Ctlséq

(Adresse4)

Données

2 2 6 6 6 2 6 0-2312 (octets)En-tête MAC

2 2 4 1 1 1 1 1 1 1 1 (bits)

Version duprotocole

Type SousType

ToDS

FromDS

Morefrag

Retry PowerMgt

Moredata Wep order

Champ contrôle de trame

Page 19: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WLAN Les trames 802.11 (2)

� Champs Contrôle� Version : identifier la version du protocole IEEE 802.11 (actuellement 0)� Type : 3 types possibles; trames de gestion, de contrôle ou de données� Sous-type : pour chaque type il existe des sous-types� To DS : ce bit est mis à 1 si la trame est adressée au DS (Distribution

System) c-à-d le point d’accès, à 0 dans les autres cas.� From DS : ce bit est mis à 1 lorsque la trame vient de l’AP.� More Fragment : ce bit est mis à 1 si d’autres fragments suivent le fragment

en cours

Master 2 - II Réseaux sans fil S. Lohier 73

en cours� Retry : ce bit est mis à 1 si le fragment est une retransmission (utile pour le

récepteur si ack perdu)� Power Management : indique que la station sera en mode de gestion

d’énergie après cette trame� More Data : également pour la gestion d’énergie; le AP indique qu’il a

d’autres trames pour cette station� WEP : indique que le corps de la trame sera chiffré selon l’algorithme WEP� Order : indique que cette trame est envoyée en utilisant la classe de service

« strictement ordonné »

WLAN Les trames 802.11 (3)

� Champ Durée� Dans la plupart des trames, ce champ indique la durée, en µs, de la

prochaine trame transmise, pour le calcul du NAV.

� En mode économie d’énergie, dans les trames de contrôle, ce champ indique l’ID de la station en association. Les 2 premiers bits sont mis à 1. Les valeurs possibles dans les 14 bits restants vont de 1 à 2007.

� Contrôle de séquence

4 bits 12 bits

Master 2 - II Réseaux sans fil S. Lohier 74

� Le numéro de fragment commence à 0 pour le premier fragment d’un MSDU, puis s’incrémente de 1 à chaque nouveau fragment transmis

� Le numéro de séquence commence à 0, et s’incrémente de 1 à chaque nouveau MSDU.

� Tous les fragments d’un même MSDU ont le même numéro de séquence.� Cela permet à un filtre d’éliminer des trames dupliquées à cause de pertes

d’acquittements.

4 bits 12 bits

n°de fragment n °de séquence

WLAN Les trames 802.11 (4)

� Champs Adresse 1, 2, 3, 4

� Une trame peut contenir jusqu’à 4 adresses, selon les bits ToDS et FromDS� Adresse 1 est toujours l’adresse du récepteur. Si ToDS est à 1 c’est l’adresse de

l’access point, sinon c’est celle de la station

� Adresse 2 est toujours l’adresse de l’émetteur. Si FromDS est à 1 c’est l’adresse de l’access point, sinon c’est celle de la station

� Adresse 3 est l’adresse de l’émetteur original, quand le champ FromDS est à 1. Sinon si ToDS est à 1 c’est l’adresse destination

� Adresse 4 est utilisée dans le cas où le système de distribution sans fil est utilisé et

Master 2 - II Réseaux sans fil S. Lohier 75

Adresse 4 est utilisée dans le cas où le système de distribution sans fil est utilisé et qu’une trame est transmise entre deux points d’accès. Dans ce cas ToDS et FromDS sont tous les deux à 1 et il faut donc renseigner à la fois l’émetteur original et le destinataire.

ToDS FromDS Adr1 Adr2 Adr3 Adr40 0 DA SA BSSID N/A0 1 DA BSIID SA N/A1 0 BSSIB SA DA N/A1 1 RA TA DA SA

RA = adresse du récepteur DA = adresse du destinataire BSSIID = adresse AP

TA = adresse du transmetteur SA = adresse de l’émetteur d’origine

� Problèmes :� Empêcher un intrus de se connecter au réseau sans fil (parking attack) ;� Empêcher l’écoute clandestine des données échangées ;

� 1ère solution : WEP (Wired Equivalent Privacy)� La clé secrète partagée (40 ou 104 bits) est concaténée (ajoutée) avec un

vecteur d’initialisation (IV) sur 24 bits réinitialisé à chaque trame ;� Le résultat (64 ou 128 bits) est placé dans un PRNG (Pseudo Random

WLAN WiFi et la sécurité

� Le résultat (64 ou 128 bits) est placé dans un PRNG (Pseudo RandomNumber Generator) qui généré une séquence aléatoire ;

� Parallèlement, un calcul d’intégrité (CRC) ainsi qu’une concaténation (ll) estréalisé sur les données ;

� Une opération « ou exclusif » entre la séquence aléatoire et les donnéespermet ensuite de chiffrer celles-ci ;

� Les données chiffrées sont transmises ainsi que le vecteur d’initialisation(en clair) ;

� Pour le déchiffrement, l’opération inverse est réalisée (la clé wep et levecteur d’initialisation sont connus à la réception).

76Master 2 - II Réseaux sans fil S. Lohier

Page 20: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

E-TI VdonnéesCRC

I V

Clé partagée||

PRNG(RC4)

⊕données

CRC 32||

ICV

WLAN WiFi : chiffrement WEP

ICV

E-TI VdonnéesCRC

Clé partagée

||PRNG(RC4)

Contrôled’intégrité

données

Chiffrement

Déchiffrement

77Master 2 - II Réseaux sans fil S. Lohier

� Contre la confidentialité :� Principale faiblesse du chiffrement WEP : utilisation de la même clé partagée pour

un grand nombre d’échanges (keystream reuse).� Possibilité de déchiffrer la clé dès que l’on connaît un couple « texte en clair, texte

chiffré » de même IV.� Même si l’IV change à chaque transmission, une écoute du réseau pendant un

temps suffisant permettra de trouver cette clé.� Faiblesse exploitée par certains programmes (aircrack…) capables, suivant la taille

de la clé et la charge du réseau, de trouver la clé en quelques minutes ou quelques

WLAN WiFi : vulnérabilités du WEP

de la clé et la charge du réseau, de trouver la clé en quelques minutes ou quelquesjours…

� Faiblesse de RC4 (key scheduling algorithm weakness)� Attaque exhaustive (clé dérivée d'une passphrase)� Attaque statistique

� Contre l'intégrité :� Modification de paquets (bit flipping)� Injection de faux paquets

� Contre l'authentification auprès de l'AP� Fausse authentification (authentication spoofing)

78Master 2 - II Réseaux sans fil S. Lohier

Attaque statistique

� Attaque découverte par un hacker nommé KoreK� http://www.netstumbler.org/showpost.php?p=89036

� Ne nécessite plus la capture de millions d'IV mais se base juste sur le nombre d'IV uniques capturés.

WLAN WiFi : Cassage du WEP (1)

� L'injection de trafic permet d'accélérer grandement la capture des trames :1. Tronque le message chiffré d'un caractère (1 octet) => message invalide2. Suppose une valeur V pour le dernier octet (0 =< V =< 255), corrige le message etréinjecte la trame vers l'AP3. L'AP rejette toute les trames sauf celle ayant le dernier octet valide (répéter 1 - 3)

� Décryptage des paquets ARP/IP� http://www.netstumbler.org/showthread.php?t=12489

79Master 2 - II Réseaux sans fil S. Lohier

Aircrack – dernières versions : ng et ptw (Unix & Windows)

� Très rapide et performant (cassage de la clé < 10s avec un nombre de trames suffisant)

� Implémente la nouvelle attaque statistique développée par KoreK� Nécessite un nombre d'IV unique pour pouvoir casser la clé

� Version ng : Nécessite 300 000 IV uniques pour une clé de 64 bits et 700 000 pour une clé de 128 bits

WLAN WiFi : cassage du WEP (2)

pour une clé de 128 bits� Version ptw : Nécessite 50 000 IV uniques pour une clé de 128 bits

80Master 2 - II Réseaux sans fil S. Lohier

Page 21: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

Aircrack

� Les dernières versions (ng et ptw) permet l'injection de paquet après rejeud'une trame arp-request générant des IV uniques au niveau de la borne.

� Nécessite une mise à jour des pilotes (HostAP, Atheros, Prism54, wlan-ng)� Méthodes :

� iwpriv <interface> mode 2� iwconfig <inteface> mode Monitor channel <channel>� ifconfig <iface> up

WLAN WiFi : cassage du WEP (3)

� ifconfig <iface> up� airodump-ng --write "NomFichierSortie" --channel "NumeroChannel" "Interface" � aireplay-ng -3 -e ESSID -b @_mac_AP -h @_mac_station interface� aircrack-ng -x fichier_capture

� Trois composants :� airodump pour la capture de paquets (scanne les réseaux et conserve les paquets

qui serviront à décrypter la clef).� aireplay pour l’injection de paquets dans le but de stimuler le réseau et augmenter le

nombre de captures.� aircrack pour trouver la clé à partir des informations capturées par d'airodump

(nécessite un nombre minimum de paquets…)

81Master 2 - II Réseaux sans fil S. Lohier

� Clés WEP de 256 bits : plusieurs GO de données et plusieurs jours, voirplusieurs semaines pour récupérer la clé ;

� Modifier régulièrement la clé (les AP proposent généralement 4 clés au choixmais il faut alors changer également la clé sur les stations… ) ;

� Limiter la portée des AP aux locaux de l’entreprise pour éviter les « attaquesde parking » ;

� Activer sur l’AP un filtrage par adresses MAC ;

WLAN WiFi : autres solutions de sécurité

� Désactiver sur le point d’accès la diffusion du SSID ;� Désactiver sur le routeur Wifi le service DHCP ;� Utiliser le protocole de cryptage WPA (Wi-Fi Protected Access) qui est une

amélioration de WEP et fait appel à l'algorithme TKIP (Temporal Key IntegrityProtocol) pour changer la clé dynamiquement plusieurs fois par seconde ;

� Utiliser un algorithme plus robuste comme AES (Advanced EncryptionStandard) proposé dans la nouvelle norme sans fil 802.11i.

82Master 2 - II Réseaux sans fil S. Lohier

� WPA (Wi-Fi Protected Access) : recommandation de la Wi-Fi Alliance fondée sur un sous ensemble de la norme 802.11i.

� Depuis 2003 tous les produits certifiés au label WiFi doivent supporter cette recommandation.

� Clés de cryptage :� génération et distribution par l’AP de clés dynamiques avec TKIP (Temporal

Key Integrity Protocol) ;� TKIP génère une clé par trame (WEP : même clé pour toute la cellule et

WLAN WiFi : le chiffrement WPA

� TKIP génère une clé par trame (WEP : même clé pour toute la cellule et toutes les trames) ;

� vecteur d’initialisation de 48 bits (24 bits pour WEP) ;� code MIC (Message Integrity Code) pour vérifier l’intégrité de toute la trame.

� Mode d’authentification : � mode personnel ou mode PSK (Pre-Shared Key) : saisie d’un mot de passe

alphanumérique (« passphrase ») ;� mode entreprise : à base du protocole 802.1x, avec une authentification

centralisée des utilisateurs à partir d’un serveur de type RADIUS.

83Master 2 - II Réseaux sans fil S. Lohier

� Le mode PSK (Pre-Shared Key) est conçu pour les réseaux individuels qui ne peuvent sepermettre le coût et la complexité d'une solution utilisant un serveur d'identification 802.1x.

� La PSK est une phrase secrète (passphrase) partagée par le client et l’AP pouvant contenir de8 à 63 caractères ASCII ou 64 octets (256 bits).

� La PSK permet de générer la PMK (Pairwise Master Key) de 256 bits grâce à une fonction dehachage cryptographique :PMK = PBKDF2(passphrase, ssid, ssidLength, 4096, 256)

� La PMK peut être générée directement en entrant un mot de 64 octets à la place de lapassphrase (méthode plus sur car elle évite les attaque par dictionnaire).

� LA PMK est ensuite utilisée pour une authentification en 4 étapes.� La plupart des OS permettent à l'utilisateur de stocker la passphrase sur l'ordinateur afin de ne

WLAN WiFi : WPA et le mode PSK

� La plupart des OS permettent à l'utilisateur de stocker la passphrase sur l'ordinateur afin de nepas avoir à la saisir à nouveau mais cependant sous forme PMK, c'est-à-dire déjà hachée.

84Master 2 - II Réseaux sans fil S. Lohier

Page 22: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WLAN WiFi : WPA-PSK +TKIP ou AES

• WPA-PSK pour l’authentification• TKIP ou AES pour le cryptage

85Master 2 - II Réseaux sans fil S. Lohier

• WPA = PSK + TKIP• WPA2 = PSK + AES = 802.11i

Nommage Alliance

� Le standard de chiffrement avancé AES (Advanced Encryption Standard), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.

� AES a été choisi en 2000 pour remplacer DES (standard des années 1970) qui utilisait des clefs de 56 bits, contre 128 à 256 pour AES.

� Principe : � L'algorithme prend en entrée un bloc de 128 bits (16 octets), la clé fait 128, 192 ou 256 bits.� Les 16 octets en entrée sont permutés selon une table définie au préalable. � Ces octets sont ensuite placés dans une matrice de 4x4 éléments et ses lignes subissent une

rotation vers la droite. L'incrément pour la rotation varie selon le numéro de la ligne. � Une transformation linéaire est ensuite appliquée sur la matrice, elle consiste en la

WLAN WiFi : WPA et AES

Une transformation linéaire est ensuite appliquée sur la matrice, elle consiste en la multiplication binaire de chaque élément de la matrice avec des polynômes issus d'une matrice auxiliaire.

� Finalement, un XOR entre la matrice et une autre matrice permet d'obtenir une matrice intermédiaire.

� Ces différentes opérations sont répétées plusieurs fois et définissent un « tour ». Pour une clé de 128, 192 ou 256, AES nécessite respectivement 10, 12 ou 14 tours.

86Master 2 - II Réseaux sans fil S. Lohier

� Authentification à base du protocole 802.1x et centralisée pour tous les utilisateurs à partir d’un serveur de type RADIUS.

� Le client possède un logiciel de connexion compatible avec le 802.1x (donc avec l’EAP) et supporte une méthode d’authentification (EAP/TLS par ex.)

� L’AP est compatible 802.1x : � Il n’a pas besoin de connaître EAP/TLS ou toute autre méthode d’authentification particulière. � Il est capable de relayer des requêtes EAP vers le client (via la connexion WiFi) et vers le

serveur d’authentification (via le réseau de l’entreprise).

� Le serveur RADIUS gère la méthode d’authentification EAP/TLS :� Le serveur demandera au client de s’identifier selon une méthode. Si le client ne la gère pas, le

WLAN WiFi : WPA et 802.1x

� Le serveur demandera au client de s’identifier selon une méthode. Si le client ne la gère pas, le serveur en suggérera une autre et ainsi de suite jusqu’à ce que le client en accepte une.

87Master 2 - II Réseaux sans fil S. Lohier

� Faiblesses du WPA :� attaque de type « déni de service ». � un envoi d’au moins deux paquets chaque seconde utilisant une clé de

cryptage incorrecte provoque un blocage de l’AP qui réinitialise toutes les connexions utilisateurs pendant une minute.

� mécanisme de défense pour éviter les accès non-autorisés à un réseau protégé, mais pouvant bloquer tout un réseau sans fil.

� Version aircrack pour WPA-PSK, basée sur une attaque par dictionnaire.

WLAN WiFi : vulnérabilités de WPA

� Améliorations de WPA : � SSID (Service Set IDentifier) sécurisé ; � WPA2 : nouveau protocole CCMP (Counter-Mode/Cipher Block Chaining

Message Authentication Code Protocol) basé sur le chiffrement AES (Advanced Encryption Standard ) et une meilleure protection au niveau MAC.

� Standard 802.11i : implémente les deux protocoles de niveau MAC (TKIP et CCMP/AES) et supporte les architectures antérieures (WEP, PSK).

88Master 2 - II Réseaux sans fil S. Lohier

Page 23: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WLAN WiFi : exemple de capture

89Master 2 - II Réseaux sans fil S. Lohier

Cryptage WPA2/CCMP

WLAN WiFi : exemple de capture

90Master 2 - II Réseaux sans fil S. Lohier

Données décryptée

WLAN UWB : principe

� L’UWB (Ultra Wide Band) est une technique d’étalement de spectre pour les applications sans fil haut débit (100 Mbit/s) et courtes distances (30 m).

� Le principe est d’envoyer des séries de courts signaux électriques à basse puissance sur toute la bande de fréquence et non sur une fréquence particulière.

� Les avantages sont :

Master 2 - II Réseaux sans fil S. Lohier 91

� Les avantages sont :� la très faible densité spectrale de puissance (réutilisation de bandes licenciées) ;� la forte diversité fréquentielle (bonne résistance aux interférences) ;� la forte résolution temporelle du signal (multi trajets et contournement d’obstacle) ;� les débits élevés (large bande) ;� la faible consommation (puissance faibles).

� Technique en cours de normalisation : 802.15.3a

WLAN Capacité UWB

� Loi de Shannon sur la capacité C d’un canal :

SNR)(1log*BC 2 +=

12

14x 10

8

Cha

nnel

Cap

acity

(B

its/s

ec)

UWB1 MHz10 MHz20 MHz30 MHz40 MHz50 MHz

ComputedBandwidths

Master 2 - II Réseaux sans fil S. Lohier 92

-10 0 10 20 30 400

2

4

6

8

10

SNR (dB)

Cha

nnel

Cap

acity

(B

its/s

ec)

500 Mbps

NB

50 MHz60 MHz70 MHz80 MHz90 MHz100 MHz200 MHz500 MHz1 GHz

Page 24: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WLAN UWB : définition

� Une émission UWB occupe au moins 20% de la fréquence centrale ou une largeur de bande d’au moins 500 MHz.

Pow

er S

pect

ral D

ensi

ty

(dB

)

-10dBUWB: (FH – FL) > 0.20*fC

NB: (FH – FL) < 0.01*fC

Master 2 - II Réseaux sans fil S. Lohier 93

Frequency (Hz)

Pow

er S

pect

ral D

ensi

ty

fL fHfC

� Réglementation de la FCC (Federal Communications Commission) et de L’ETSI (European Telecommunications Standards Institute )� ouverture d'une bande de 3.1 à 10,6 GHz ;� puissance moyenne très limitée : - 41.3 dBm/MHz ;� puissance crête : 0 dBm/50 MHz.

WLAN Étalement de spectre UWB

/g/n

Master 2 - II Réseaux sans fil S. Lohier 94

� Émission : plusieurs impulsions codent un symbole� Modulations possibles :

� PPM : modulation par la position de l'impulsion ;� BPSK : Inversion de la polarité de l'impulsion ;� OOK : tout ou rien (impulsion ou pas).

� Utilisation du saut temporel (TH) pour :� Blanchir le spectre (casser la période de répétition des impulsions) ;� Forme d'accès multiple.

WLAN Techniques d’émission UWB

Master 2 - II Réseaux sans fil S. Lohier 95

� Réception : démodulation sur des fenêtres d'écoute :� Réduction du bruit ;� Nécessite une synchro précise.

WLAN Applications UWB

� Applications multiples :

� Très haut débit, très courte portée :� objectifs: 100 Mbit/s à 10 mètres, 480 Mbit/s à

2 mètres ;� applications essentiellement multimédias et

informatiques.

Master 2 - II Réseaux sans fil S. Lohier 96

� Bas débit, portée moyenne et basse consommation :

� objectifs: 1 à 50 Kbit/s jusqu'à 30 mètres ;� très forte autonomie ;� forte capacité à la géo-localisation ;� applications de type réseaux de capteurs,

étiquettes RFID.

Page 25: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WLAN UWB et Wireless USB

� La couche physique UWB sert notamment de base à la nouvelle norme Wireless USB.

� L’objectif du WUSB est d’atteindre des débits comparables à ceux de l’USB2 : 480Mbps à 3 m et 10Mbps a 10 m.

� Il reprend les autres caractéristiques de l’USB :� capacité à reconnaître un périphérique lorsque l'utilisateur le branche alors que

l'ordinateur est allumé (hot plug) ;� gestion en cascade de 127 périphériques.

� Il entre en concurrence avec des technologies WPAN telles Bluetooth avec

Master 2 - II Réseaux sans fil S. Lohier 97

� Il entre en concurrence avec des technologies WPAN telles Bluetooth avec des avantages :� débits plus importants ;� pas de problème d’interférence (3,1 – 10,6 GHz) ;� Meilleure traversée des obstacles (murs, meubles…).

WPAN Objectifs

� WPAN (Wireless Personal Area Network) :

� réseau personnel sans fil ;

� réseau individuel sans fil ;

� réseau domotique sans fil.

� Réseau sans fil d'une faible portée (quelques dizaines de m).

� Objectifs :

� relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) à un assistant personnel (PDA) ou un ordinateur sans liaison filaire ;

Master 2 - II Réseaux sans fil S. Lohier 98

� permettre la liaison sans fils entre deux machines très peu distantes.

WPAN Technologies des WPAN

� Plusieurs technologies pour les WPAN :

� Bluetooth : Ericsson, 1994. La principale technologie WPAN. Débit théorique de 1 Mbps, portée max d'une 30aine de mètres. Normalisée sous le nom IEEE 802.15.1.

� WUSB (Wireless USB). Débit théorique de 10 à 480 Mbps, portée de 3 à 10 m. Reprend les caractéristiques de l’USB 2.0. Basé sur une couche physique UWB.

Master 2 - II Réseaux sans fil S. Lohier 99

� ZigBee (IEEE 802.15.4) : 2003. Liaisons sans fil à très bas prix et avec une très faible consommation d'énergie. Adaptée pour être directement intégré dans de petits appareils électroniques (appareils électroménagers, hifi, jouets, ...).

� Liaisons infrarouges : association irDA (INfrared Data Association), 150 membres, 1995. Liaisons sans fils de qq m, débits de qq Mbit/s. Largement utilisées pour la domotique (télécommandes). Pb : perturbations des interférences lumineuses.

WPAN Historique de Bluetooth

� Bluetooth : standard commercial / IEEE 802.15.1 (normalisation de l’IEEE)

� 1994 : Ericsson s’attaque au développement du standard Bluetooth. Collaboration avec Intel.

� 1998 : Création du Bluetooth SIG (Special Interest Group) par Ericsson, Toshiba, IBM, Intel, Nokia. But : développer et commercialiser un standard plus adapté aux réseaux personnels que le 802.11 conçu pour les WLAN.

Master 2 - II Réseaux sans fil S. Lohier 100

� 1999 : Constitution d’un groupe de travail à l'IEEE pour normaliser le standard commercial Bluetooth sous le nom de 802.15.1.

� Bluetooth / IEEE 802.15.1 : standard pour les communications sans fil dans une sphère de 10 mètres de rayon autour de la personne statique ou en mouvement. Suite logique et complémentaire du WLAN.

Page 26: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN « Bluetooth » ???

� « Dent-Bleue » était le surnom du roi Harald (940 à 981) qui unifia le Danemark et la Norvège.

� Le nom aurait été attribué par un ingénieur d’Intel souhaitant affirmer l’origine nordique de

Master 2 - II Réseaux sans fil S. Lohier 101

d’Intel souhaitant affirmer l’origine nordique de cette technologie ainsi que l’objectif moral de « rallier » les technologies sans fil sous une seule norme.

WPAN Objectifs de Bluetooth

� Création de points d’accès universels.

� Remplacement des câbles d’information entre PC et périphériques (souris, clavier, imprimante, ports USB).

Master 2 - II Réseaux sans fil S. Lohier 102

� Création de réseaux ad hoc personnels

WPAN Caractéristiques de Bluetooth

� Travaille dans la bande des 2.4 GHz au débit de 720 kbit/s.� Modulation à saut de fréquence GFSK (Gaussian Frequency Shift Keying).� Transmission possibles en asynchrone et synchrone.� Architecture en piconets de 8 équipements actifs maximum : 1 maître et 7 esclaves

actifs. Les piconets peuvent être regroupés en scatternets.

Scatternet

Master 2 - II Réseaux sans fil S. Lohier 103

Piconet 1 Piconet 2

Maïtre MaïtreEsclave

Esclave

Esclave

Esclave

Esclave

WPAN Bluetooth : couche φφφφ

� Modulation GFSK (Gaussian Frequency Shift Keying) dans la bande des 2,4 GHz.� FSK : un bit un est représenté par une déviation positive de fréquence, un bit zéro

par une déviation négative. La déviation maximale doit se trouver entre 140 et 175 KHz.

� Un filtre Gaussien est appliqué pour limiter la largeur spectral.� Utilise le FHSS (Frequency Hopping Spread Spectrum) :

� La bande de fréquence [2.402 ; 2.480] GHz est partagée en 79 canaux de 1 Mhz. � Les émetteurs radio passent d’un canal à l’autre de manière pseudo aléatoire, déterminée

par le maître.� Le canal utilisé est (2.402 GHz + k MHz) où k ∈ [0, …, 78]. k change 1600 fois par seconde.

Master 2 - II Réseaux sans fil S. Lohier 104

� Le canal utilisé est (2.402 GHz + k MHz) où k ∈ [0, …, 78]. k change 1600 fois par seconde.

f(k1) f(k2) f(k3)

Master

Slave

625 µs

Page 27: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN Le piconet

� Piconet : réseau d’équipements connectés en mode ad hoc, aux dimensions du Personal Operating System (sphère de 10 mètres de rayon autour de la personne statique ou en mouvement).

� Un équipement a le rôle de maître, les autres (7 au plus) sont esclaves pendant toute la durée de la connexion du piconet.

� Le maître donne la parole tour à tour en allouant des temps de parole appelés slots. Le maître émet durant les slots pairs et les esclaves les slots impairs.

1 piconet

Master 2 - II Réseaux sans fil S. Lohier 105

� Le maître gère la synchronisation et la planification des sauts de fréquence.

� La séquence de sauts de fréquences est unique par piconet et elle est déterminée par l’identité Bluetooth de l’unité Maître.

� Le maître peut se connecter simultanément à 7 esclaves actifs, et peut gérer 200 esclaves inactifs (= parked) par piconets.

M

SS

S

SB

P

P

M = MasterS = Slave

P = ParkedSB = Standby

WPAN Formation d’un piconet

� Tous les équipements du piconet changent de fréquence en même temps.� Le maître fournit son horloge et son identifiant sur 48 bits.� Le séquencement du saut de fréquence est déterminé à partir de cet identifiant, la

phase est fournie par l’horloge du maître.� Les équipements qui ne sont pas inclus dans le piconet sont en veille (standby).� Deux types d’adresses : Active Member Address (AMA, 3-bits) et Parked Member

Address (PMA, 8-bits)

IDa

Master 2 - II Réseaux sans fil S. Lohier 106

A

D

C

B

E

IDb

IDa

IDc

IDd

IDe

M

P

S

S

sb

IDa

IDc

IDd

IDa

IDa

IDe

IDb

Horloge du piconet = celle du maître

WPAN État des équipements du piconet

Inquiry Page

Standby

Connectingstates

Unconnected:Standby

T =2stpcl

� StandbyAttend de rejoindre un piconet

� InquireRecherche de canal pour se connecter

� PageConnecté à un canal spécifique

Master 2 - II Réseaux sans fil S. Lohier 107

ConnectedAMA

TransmitdataAMA

HOLDAMA

PARKPMA

T =2mstpcl

Low-powerstates

Activestates

T =2mstpcl

T =0.6stpcl

releasesAMA address

� ConnectedActif sur un piconet (maître ou esclave)

� Park/HoldConnecté mais ne participe pas (ts les 2ms) et faible puissance. Hold : détient une adresse AMA, Park : la rend.

WPAN Le scatternet

� Scatternet : liaison de plusieurs piconets adjacents partageant un maître commun ou des esclaves.

� Un équipement peut être à la fois maître et esclave.

� Système de haute capacité, chaque piconet a sa capacité maximale (720 kbit/s).

M

SS

S

SB

P

Un scatternet formé de 2 piconets

Master 2 - II Réseaux sans fil S. Lohier 108

capacité maximale (720 kbit/s).

� Possibilité de connecter 10 piconets pour former un réseau de 72 appareils communicants (8x10 – 8 appareils servant de passerelles donc communes à 2 piconets).

M

S

P

SB

P

M=MasterS=Slave

P=ParkedSB=Standby

Page 28: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN Les différents canaux physiques

� Transmission de paquets par polling :� le maître invite les esclaves à parler par polling ;� slots pairs pour l’émission du maître, impairs pour les esclaves ;� 1 slot : 625 µs (max 1600 slots/s) ;� pour des ordinateurs en pico-réseau.

� Liaison synchrone orientée connexion (SCO, Synchronous connection-oriented) :� “orientée connexion” : attribution périodique d’un slot pour émettre un paquet ;

liaison full-duplex symétrique à 64 kbit/s ;

Master 2 - II Réseaux sans fil S. Lohier 109

� liaison full-duplex symétrique à 64 kbit/s ;� pour transmission téléphonique ou temps réel.

� Liaison asynchrone non connectée (ACL, Asynchronous connection-less) :� commutation de paquet ;� bande passante asymétrique : taille des paquets variable (1 à 5 slots) ;� une voie descendante à 723,2 kbit/s et voie montante à 57,6 kbit/s pour une

liaison Internet par exemple ; � un seul canal par couple maître/esclave et un esclave ne peut émettre sur le slot

suivant qu'après avoir reçu un paquet du maître.

WPAN Les différents canaux physiques (2)

� Les communications synchrones et asynchrones peuvent s’enchaîner.� Le débit asynchrone peut être supérieur en descendant.

Master 2 - II Réseaux sans fil S. Lohier 110

WPAN Code d’accès de trame

� Une structure de trame unique est utilisée par le maître ou l’esclave.� Le code d’accès de 72 ou 68 bits est composé de trois parties :

� 4 bits de préambule pour la détection du début de trame ;� 64 bits pour la synchronisation et l’identification qui peuvent prendre différentes

significations suivant l’état en cours :� code dérivé de l’adresse MAC pour l’état page ; � code commun pour permettre à une station de s’associer pour l’état inquiry ;� code unique identifiant le piconet pour l’état connected.

Master 2 - II Réseaux sans fil S. Lohier 111

� code unique identifiant le piconet pour l’état connected.

Code d’accès

En-tête Données

72 bits 3x18 bits 0-2745 bits

WPAN Format des trames Bluetooth

� L’en-tête de trame (header) sur 18 bits suit un encodage de type FEC (Forward Error Correction) avec des séquences de répétition limitant les risques d’erreur et formant un ensemble de 54 bits (3 × 18) :� l’adresse membre est attribuée par le maître (7 esclaves possibles) ;� le type de message précise s’il s’agit d’un contrôle, d’une communication

synchrone ou asynchrone ;� le bit flow permet le contrôle de flux en asynchrone ;� les bits SEQN (SEQence Number) et ARQN (Automatic Repeat reQuest

sequence Number) permettent de numéroter et d’acquitter les trames ;

Master 2 - II Réseaux sans fil S. Lohier 112

sequence Number) permettent de numéroter et d’acquitter les trames ;� le champ HEC (Header Error Check) correspond à une somme de contrôle.

Code d’accès

En-tête Données

Adresse membre

Type Flow ARQN SEQN HEC ...

3 bits 4 bits 1 bit 1 bit 1 bit 8 bits

72 bits 3x18 bits 0-2745 bits

Page 29: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN La pile protocolaire Bluetooth

Couches hautes

Master 2 - II Réseaux sans fil S. Lohier 113

Couches basses

Interface

WPAN Protocoles des couches matérielles

� Couche Radio (RF)� Bande ISM (bande des 2.4GHz).� Débit : 1Mbps.� 1600 sauts de fréquence/s.� 3 classes de modules radio

� Couche Bande de base (BaseBand)� Définition des piconets et des canaux.� Partage du canal.� Format et gestion des trames SCO et ACL.

Master 2 - II Réseaux sans fil S. Lohier 114

� Format et gestion des trames SCO et ACL.� Gestion des adresses MAC.

� Couche Gestionnaire de liaisons (Link Manager)� Cryptage / authentification.� Intervalles de polling.� Établissement des liens SCO.� Établissement des liens basse puissance.

� HCI (Host Controller Interface)

WPAN Protocoles des couches logicielles

� L2CAP (Link Layer Control & Adaptation) :� mode orienté connexion et non-orienté connexion ;� multiplexage ;� segmentation et ré-assemblage ;� spécifications de QoS.

� SDP (Service Discovery Protocol) :� définition d’un protocole pour la découverte du réseau.

permet à un appareil Bluetooth de rechercher d'autres appareils et d'identifier

Master 2 - II Réseaux sans fil S. Lohier 115

� permet à un appareil Bluetooth de rechercher d'autres appareils et d'identifier les services disponibles.

� RFCOMM (basé sur GSM TS07.10) :� émulation d’un port série.

� OBEX (Object Exchange Protocol) :� Pour définir les échanges de paquets dans le cadre d’une liaison infrarouge

WPAN Les évolutions de la norme IEEE 802.15

� 802.15.2 : ce groupe de travail est censé harmoniser l’utilisation de la bande.� Établit un modèle pour quantifier les interférences entre 802.11 (WLAN) et

802.15.1 (Bluetooth). � En charge de l'étude des mécanismes de coexistence entre WLAN et

WPAN.

� 802.15.3 : norme entièrement développée au sein de l’IEEE et basée sur une architecture classique avec une adresse MAC sur le réseau physique. Pour applications multimédia, streaming.� Utilise le même réseau mais avec une gestion centralisée par un maître qui

Master 2 - II Réseaux sans fil S. Lohier 116

� Utilise le même réseau mais avec une gestion centralisée par un maître qui est appelé PicoNet Coordinator. Possibilité de connecter 253 stations actives sur le piconet.

� Émet sur la même bande ISM, divisée en 4 canaux de 15MHz.� 4 modulations pour 4 débits : 22Mbit/s, 33Mbit/s, 44Mbit/s, 55Mbit/s.� Sécurité accrue.

� 802.15.4, associé à la norme ZigBee pour les couches supérieures, offre une solution bas débit (250 kbit/s maximum) à coût très réduit.� Prévue pour des puces embarquées dans des badges électroniques, des

capteurs industriels, des applications domotiques ou encore des jouets.

Page 30: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN 802.15 / autres réseaux sans fil

Ran

ge

WMAN

WWAN IEEE 802.22

WiMaxIEEE 802.16

IEEE 802.20

Master 2 - II Réseaux sans fil S. Lohier 117

Data Rate (Mbps)

Ran

ge

ZigBee802.15.4

15.4c802.15.3802.15.3cWPAN

WLAN WiFi802.11

0.01 0.1 1 10 100 1000

Bluetooth802.15.1

IEEE 802.16

WPAN ZigBee : origine

� ZigBee est une norme de réseau sans fil de type WPAN (Wireless Personal Area Network) sécurisé à faible débit et faible consommation.

� Promue par l'Alliance ZigBee : un consortium d'entreprises telles que Philips, Honeywell, Mitsubishi, Motorola, et Samsung.

� S’appuie sur la spécification IEEE 802.15.4 sortie en 2004.

Master 2 - II Réseaux sans fil S. Lohier 118

WPAN ZigBee : origine

� Principaux avantages de ZigBee :� très faible consommation d'énergie en mode veille ;� faible taille du code de la pile de protocoles ZigBee à embarquer (développement de

composants miniaturisés à très faible coût).

� Principales applications visées :� domotique ;� la gestion technique centralisée ;

Master 2 - II Réseaux sans fil S. Lohier 119

� la gestion technique centralisée ;� automatisation industrielle ;� Santé.

� Les applications développées pour un réseau ZigBee utilisent des profils définis par la spécification de l'alliance ZigBee.

� L'alliance ZigBee spécifie également les fonctionnalités réseaux utilisant le système d'échange de paquets défini par la norme IEEE 802.15.4.

WPAN ZigBee : domaines d’application

ZigBeeCONSUMER

ELECTRONICS

TVVCRDVD/CDremoteBUILDING

AUTOMATION

securityHVACAMR

lighting controlaccess control

patient

Master 2 - II Réseaux sans fil S. Lohier 120

TELECOM SERVICES

m-commerceinfo servicesobject interaction (Internet of Things)

HOME CONTROL

securityHVAClighting controlaccess controlirrigation

PC & PERIPHERALS

INDUSTRIALCONTROL

asset mgtprocess control

environmentalenergy mgt

PERSONAL HEALTH CARE

mousekeyboardjoystick

patient monitoring

fitness monitoring

Page 31: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN ZigBee : exemple d’application domotique

t°Station de

base Capteur de température

Interrupteur

Lampe

Master 2 - II Réseaux sans fil S. Lohier 121

Capteur d’humidité

Capteur de fumée

Contacteur de chauffage

Clé d’entrée

H

WPAN Caratéristiques principales de ZigBee

Standard Débit Portée Consommation en transmission

Consommation en veille

Taille de la pile protocolaire

WiFi 2-54 Mbit/s 200 m > 400 mA 20 mA > 100 KO

Bluetooth 1 Mbit/s 10 m 40 mA 0,2 mA < 100 KO

ZigBee 20-250 kbit/s 100 m 20 mA < 0,01 mA < 32 KO

Master 2 - II Réseaux sans fil S. Lohier 122

Bande de fréquences ZigBee

Licence Région Débit Canaux

868, 3 MHz Sans : ISM Europe 20 kbit/s 0

902-928 MHz Sans : ISM Amérique du nord 40 kbit/s 1-10

2405-2480 MHz Sans : ISM Monde 250 kbit/s 11-26

WPAN ZigBee : performance de la couche pHY

� En comparaison aux autres technologies sans fil, la couche physique 802.15.4, de ZigBee donne d’excellentes performances dans des environnements bruité (faible rapport Signal à Bruit : SNR).

Master 2 - II Réseaux sans fil S. Lohier 123

WPAN Architecture ZigBee

� ZigBee s’appuie sur la spécification IEEE 802.11.4 pour les couches basses.

Couche application (APL)

Objet périphérique ZigBee (ZDO)Cadre pour applications

Profild’application 1

Défini par le constructeur

Profild’application n

Master 2 - II Réseaux sans fil S. Lohier 124

Couche physique (PHY)

Couche réseau (NWK)

Sous-couche interface pour applications (APS)

Couche de contrôle d’accès au médium (MAC)

Défini par ZigBee

Défini par 802.15.4

Service de sécurité

Page 32: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN ZigBee : services couverts

� Services couverts par ZigBee :� définit la couche application (APL : Application Layer) et la couche réseau (NWK :

Network layer), associées à un ensemble de mécanismes de sécurité ;� fournit un module de sécurité comprenant notamment le cryptage AES128.

(l'intégration du cryptage AES128 au niveau de la couche réseau évite d'avoir à échanger les clés de sécurité via le réseau) ;

� introduit le concept de profil sur le même principe que Bluetooth : ZigBee définit des profils d'application permettant l'interopérabilité entre différents appareils certifiés ZigBee.

Master 2 - II Réseaux sans fil S. Lohier 125

ZigBee.� Par exemple, le profil ZigBee "Lighting" définit tous les protocoles permettant à un

interrupteur ZigBee de fonctionner correctement avec des lampes ZigBee fabriquées par d'autres constructeurs.

� Services couverts par IEEE 802.15.4 :� définit la couche d'accès au medium radio (MAC) et la couche physique (PHY) ;� protocole simple d'échange de paquet de données avec adressage source vers

destination ;� détection d'erreur ;� protection contre les interférences..

WPAN ZigBee : exemple de profils d’application

� Les profils d’application définissent quels sont les messages envoyés pour une application donnée.

� Les dispositifs avec les mêmes profils d’application interopèrent de bout en bout.� ZigBee publie un ensemble de profils publics, mais les fournisseurs peuvent aussi créer

des profils propres à un fabricant.

Application ZDO

Master 2 - II Réseaux sans fil S. Lohier 126

Physical Radio (PHY)

Medium Access (MAC)

Application

NWK

App Support (APS)

SSP

Clusters

0: off1: on2: scene 13: scene 2

Clusters

0: fan off1: fan on2: temp set3: time set

WPAN ZigBee : la couche application

� La couche application (APL : Application Layer) A est divisée en trois entités :

� La sous-couche interface pour applications (APS : Application Support Sublayer) chargée de :� gérer le transfert des messages entre les périphériques ;� maintenir les correspondances des messages de différents périphériques en fonction des

leurs services et des leurs besoins ;� de gérer la sécurité au niveau applicatif en liaison avec le module de service de sécurité ;

Master 2 - II Réseaux sans fil S. Lohier 127

� Le support d’application (AF : Application Framework) qui sert de cadre pour accueillir les différents profils d’applications définis par le constructeur ;

� Le module objet de périphérique ZigBee (ZDO : ZigBee Device Object) dont la fonction est de ;� définir le rôle du périphérique au niveau du réseau (coordinateur ZigBee ou périphérique

terminal) ;� initier et/ou répondre aux requêtes d’association ;� découvrir les périphériques sur le réseau et déterminer quels services ils produisent ;� établir une relation sécurisée entre les périphériques du réseau.

WPAN ZigBee : la couche réseau

� La couche réseau (NWK : Network layer) intègre les différents mécanismes :� association et désassociation du réseau ;� découverte et maintenance des routes entre les périphériques ;� découverte des voisins à un saut ;� mise en place de la sécurité sur les paquets ; � initiation du réseau et assignation des adresses aux nouveaux périphériques dans

le cas particulier où le périphérique est un coordinateur ZigBee.

Master 2 - II Réseaux sans fil S. Lohier 128

� Trois rôles possibles pour chaque équipements ZigBee en fonction des besoins de l’application et de ses propres capacités :� Coordinateur ZigBee (ZC)

� Un coordinateur nécessaire pour chaque réseau ZigBee� Initie la formation du réseau

� Routeur ZigBee (ZR)� Participe au routage multit-saut (multihop)

� Périphérique de fin ZigBee (ZED)� Ne permet pas l’association ou le routage� Permet des solutions à très faibles coûts

Page 33: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN ZigBee : les topologies

� Suivant les connexions entre les équipements (ZC, ZR ou ZED) trois topologies possibles :� en étoile ;� hiérarchique ;� maillée.

Mesh

Master 2 - II Réseaux sans fil S. Lohier 129

ZigBee Coordinator

ZigBee Router

ZigBee End Device

Star

Cluster Tree

WPAN ZigBee : exemple de réseau maillé

Master 2 - II Réseaux sans fil S. Lohier 130

WPAN ZigBee : auto-découverte du réseau

Master 2 - II Réseaux sans fil S. Lohier 131

WPAN ZigBee : routage sur le réseau

Master 2 - II Réseaux sans fil S. Lohier 132

Page 34: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN ZigBee : extinction de certains noeuds

Master 2 - II Réseaux sans fil S. Lohier 133

WPAN ZigBee : recherche d’une nouvelle route

Master 2 - II Réseaux sans fil S. Lohier 134

WPAN ZigBee: auto-organisation du réseau (1)

� Un fois son rôle déterminé (suivant le profil applicatif et ses propres ressources), chaque équipement ZigBee s’associe au réseau de manière hiérarchique.

Master 2 - II Réseaux sans fil S. Lohier 135

WPAN ZigBee : hiérarchie du réseau

� L’auto-organisation du réseau et de l’adressage utilise 3 paramètres pour définir la profondeur et le nombre maximum de chaque type (ZC, ZR et ZED):

� Layers (Lmax)� Spécifie le « rayon » maximum du réseau ZigBee.� Exemple (figure suivante) : pour un réseau de Lmax=3, aucun nœud ne doit être à

plus de 3 sauts du ZC.

� Children (Cmax)� Défini le nombre total de nœuds dans le Layer n pouvant être connectés

directement au ZR de Layer n-1.

Master 2 - II Réseaux sans fil S. Lohier 136

directement au ZR de Layer n-1.� Dans l’exemple : Cmax=20, le ZR n°2 peut avoir un maximum de 20 enfants, il a

en fait 4 enfants : 3 ZR et 1 ZED.� Suivant la procédure d’assignement d’adresses, le nœud 2 garde en réserve

suffisamment d’adresses pour le cas où d’autres enfants rejoignent le réseau.

� Routers (Rmax)� Défini le nombre Maximum d’enfants qui peuvent être également routeurs.� Dans l’exemple : Rmax=6, 20 enfants par parents, 6 de ces enfants peuvent

également être parents pour leurs propres enfants. Ce qui laisse 14 (Cmax-Rmax) nœuds non parents.

� Les premiers bloc R d’adresses sont réservés pour les ZR avec enfants. Le reste des adresses (Cmax-Rmax) est réservé pour les ZED.

Page 35: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN ZigBee : exemple d’adressage

Master 2 - II Réseaux sans fil S. Lohier 137

WPAN Structure des paquets ZigBee

Master 2 - II Réseaux sans fil S. Lohier 138

� Les paquets ZigBee sont composés d’un en-tête et de la partie « données » provenant de la couche application.

� Le champ de contrôle permet de définir le type de paquet, le protocole réseau, le processus de découverte de route et le type d’adresses utilisées.

� Les autres champs de l’en-tête définissent les adresses source et destination, la portée (nombre de sauts) et un numéro de séquence pour numéroter les paquet émis.

WPAN ZigBee : la couche MAC 802.15.4

� Rôle de la sous-couche MAC 802.15.4 :� émettre des trames balise (beacon) si le périphérique est un ZC.� gérer la synchronisation aux trames balise ;� supporte les association et désassociation au réseau; � gérer la méthode d’accès au médium CSMA/CA ;� gérer le mécanisme de garantie de durée GTS (Guaranteed Time Slot) : � fournir un mécanisme de transmission fiable (acquittement des trames,

Master 2 - II Réseaux sans fil S. Lohier 139

� fournir un mécanisme de transmission fiable (acquittement des trames, retransmission, vérification d’intégrité).

� 4 types de trames :� Beacon Frame ;� Data Frame ;� Acknowledgment Frame ;� MAC Command Frame.

WPAN ZigBee : structure des trames 802.15.4

Master 2 - II Réseaux sans fil S. Lohier 140

Page 36: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN ZigBee : accès au canal

� Suivant la configuration du réseau, la couche MAC autorise 2 types d’accès :� Un réseau sans beacon utilisant un mécanisme d’accès CSMA/CA

sans slot ;� Dans ce cas, les trames de données sont transmises lorsque le

périphérique ZigBee obtient le canal.

� Un réseau avec beacon utilisant un mécanisme d’accès CSMA/CA avec slot ;

Dans ce cas, les données sont transmises entre 2 beacons dans des slots

Master 2 - II Réseaux sans fil S. Lohier 141

� Dans ce cas, les données sont transmises entre 2 beacons dans des slots de temps.

� La super-trame (superframe) comprise entre 2 beacons permet de définir ces différents slots.

� Sa structure est décidé par le coordinateur (ZC).� Deux périodes de transmission des données possibles :

� Période avec contentions (CAP) : les périphériques ZigBee sont en compétition pur accéder au canal suivant la méthode CSMA/CA.

� Période sans contentions (CFP) : certains périphérique (faible batterie, priorités…) ont acquis le droit de transmettre sur des slots garantis de la trame (GTS).

WPAN ZigBee : supertrame 802.15.4

CAP: Contention Access periodCFP: Contention Free PeriodGTS: Guaranteed Time SlotsSD: Superframe DurationBI: Beacon IntervalBO/SO : Beacon/Superframe Order

Master 2 - II Réseaux sans fil S. Lohier 142

WPAN ZigBee : transmission 802.15.4 ZC -> ZED

� Le coordinateur a des données à transmettre au périphérique.� Il envoie un beacon avec l’adresse du périphérique.� Le périphérique à l’écoute décode son adresse et transmet une demande de

données.� Le coordinateur après acquittement envoie les données au périphérique.

Master 2 - II Réseaux sans fil S. Lohier 143

WPAN ZigBee : transmission 802.15.4 ZED -> ZC

� Le périphérique a des données à transmettre au coordinateur.� Le périphérique est à l’écoute des beacons.� A réception d’un beacon, Il se synchronise sur la supertrame.� Suivant ses prérogatives, le périphérique transmet ses données dans les

slots CAP ou CFP.

Master 2 - II Réseaux sans fil S. Lohier 144

Page 37: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WPAN ZigBee : la couche PHY 802.15.4

� Le standard 802.15.4 propose deux couches physique (PHY) fonctionnant sur deux bandes de fréquences distinctes : 868/915 MHz et 2,4 GHz.

� Les principales fonction de la couche PHY sont :� Activation et désactivation de l’interface radio ;

Master 2 - II Réseaux sans fil S. Lohier 145

� Détection d’énergie (ED: Energy detection) ;� Mesure de la qualité de la liaison (LQI: Link Quality Indication) ;� Estimation de disponibilité du canal (Clear Channel Assessment) ;� Émission et réception des données (PSDU).

WPAN ZigBee : la couche PHY 802.15.4 (2)

� Suivant les bandes de fréquence utilisée, les modulations sont de type BPSK (Binary Phase Shift Keying) ou O-QPSK (Orthogonal - Quadrature Phase Shift Keying)

Master 2 - II Réseaux sans fil S. Lohier 146

WMAN Objectifs

� Réseau métropolitain sans fil � Également appelé Boucle Locale Radio (BLR). � Technologies voisines de celles des WLAN (802.11, 802.16…).� Technologie destinée principalement aux opérateurs de télécommunication.� Couverture du « dernier kilomètre » pour fournir un accès à Internet haut débit

aux zones non couvertes par les technologies filaires classiques.

Master 2 - II Réseaux sans fil S. Lohier 147

� WiMAX (Worldwide Interoperability for Microwave Access) est une norme basée sur le standard de transmission radio IEEE 802.16.

� Le standard 802.16 permet d'émettre et de recevoir des données dans les bandes de fréquences radio de 2 à 66 GHz avec un débit maximum théorique de 70 Mbps sur une portée de 50 km.

� En théorie : 70 Mb/s en ligne de vue (LOS : Line Of Sight) sur une portée de 50Km

WMAN Présentation de WiMAX

Master 2 - II Réseaux sans fil S. Lohier 148

� En pratique : 12 Mb/s sur une portée de 20 Km ou 8 Km s’il y a des obstacles(NLOS : No Line Of Sight) .

Page 38: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WMAN WiMAX : objectifs

Master 2 - II Réseaux sans fil S. Lohier 149

� Les révisions du standard IEEE 802.16 se déclinent en deux catégories : � WiMAX fixe, également appelé IEEE 802.16-2004, est prévu pour un usage fixe

avec une antenne montée sur un toit, à la manière d'une antenne TV.Le WiMAX fixe opère dans les bandes de fréquence 2.5 GHz et 3.5 GHz, pour lesquelles une licence d'exploitation est nécessaire, ainsi que la bande libre des 5.8 GHz.

� WiMAX mobile (en anglais portable WiMAX), également baptisé IEEE 802.16e, prévoit la possibilité de connecter des clients mobiles au réseau Internet.Le WiMAX mobile ouvre ainsi la voie à la téléphonie mobile sur IP ou plus largement à des services mobiles haut débit.

WMAN WiMAX fixe et mobile

Master 2 - II Réseaux sans fil S. Lohier 150

largement à des services mobiles haut débit.

� Débits comparables à ceux du WiFi � Distances comparables à celles des réseaux cellulaires 3G� Débits et distances supérieurs à ceux de l’ADSL2 filaire

WMAN WiMAX et les autres technologies

Master 2 - II Réseaux sans fil S. Lohier 151

WMAN WiMAX et les autres technologies (2)

Master 2 - II Réseaux sans fil S. Lohier 152

Page 39: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WMAN Applications du WiMAX (1)

� Fourniture d'accès haut débit à Internet auprès des utilisateurs finaux :� Couverture de la zone dite du « dernier kilomètre » (last mile), encore appelée

BLR (Boucle Locale Radio).� accès Internet haut débit aux zones non couvertes par les technologies filaires

classiques (lignes ADSL, câble ou lignes spécialisées...).� WiMAX = « ADSL sans fil »� Mise en oeuvre du standard 802.16-2004, qui supporte les transmissions

indoor.

Master 2 - II Réseaux sans fil S. Lohier 153

� WiMAX comme réseau de collecte (backbone) entre des réseaux locauxsans fil :� possibilité de relier entre eux différents hotspots WiFi afin de créer un réseau

maillé (mesh network).� déploiement de réseaux métropolitains.

� Établissement de liaisons en mobilité (802.16e) pour les utilisateursdisposant d'ordinateurs portables ou de PDA (vitesse jusqu'à 120 Km/h).

WMAN Applications du WiMAX (2)

Accès haut débit pour des zones non desservies

Interconnexion des sites de grandes entreprises pour créer un « réseau métropolitain privé »

Master 2 - II Réseaux sans fil S. Lohier 154

desservies par l’ADSL

Collecte des données issues des hotspots et acheminement vers les ISPDoc. Alcatel

WMAN Topologies dans les milieux urbains et ruraux

Antenne directive pour utilisateurs isolés

Master 2 - II Réseaux sans fil S. Lohier 155

WMAN Architecture de WiMAX

� Comme pour WiFi, la technologie WiMAX est organisée autour de la station de base, c'est-à-dire l'antenne centrale chargée de communiquer avec les antennes d'abonnés (subscribers antennas).

� Architecture Point-To-Multipoint (P2MP) : 1 antenne émettrice, n antennes réceptrices.

Master 2 - II Réseaux sans fil S. Lohier 156

Page 40: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WMAN Caractéristiques techniques de WiMAX

� Bande de fréquence suivant la ligne de vue et la mobilité :� bande 10-66 GHz en vue directe (LOS : Line Of Sight) ;� bande 2-11 GHz en vue cachée (NLOS : No Line Of Sight) ;� bande 2-6 GHz en mobilité.

� Mécanisme d'allocation de bande passante à la demande (Grant/Request Access).

� Bande passante ajustée en fonction de la qualité de la liaison radio et de la distance (132 Mbps à 10 km par exemple).

Master 2 - II Réseaux sans fil S. Lohier 157

� Largeur de bande des canaux : 20 & 25 MHz (US) et 28 MHz (EU).

� Multiplexage de type TDM (Time Division Multiplexing), ce qui permet d’allouer dans une trame, une « tranche de temps (slot time) à chaque utilisateur .

� Multiplexage en fréquence de type OFDM (Othogonal Frequency Division Multiplexing).

� Mécanismes de corrections d'erreurs et de requêtes automatiques de renvoi de paquets (ARQ: Automatic Repeat Request).

WMAN Caractéristiques techniques de WiMAX (2)

� Modulation de type PSK adaptative en fonction du SNR :

Master 2 - II Réseaux sans fil S. Lohier 158

� Exploitation des trajets multipath avec plusieurs antennes et un multiplexage OFDM.

/SNR

WMAN Couches basses de WiMAX

� Le standard 802.16 spécifie le choix d'une couche physique particulière et de trois sous-couches MAC.

� La couche physique supporte deux types de duplexing :� TDD (Time Division Duplex) : Transmission des données sur le même canal de

fréquence à travers différentes périodes de temps ;� FDD (Frequency Division Duplex) :Transmission des données en utilisant deux

fréquences séparées généralement de 50 à 100 MHz correspondant aux liens montants et descendants.

Master 2 - II Réseaux sans fil S. Lohier 159

montants et descendants.

� 3 sous-couches MAC :� Sous couche de convergence : permet de convertir les données de taille

variable qui ont été reçues en bloc de taille fixe ;� Sous-couche commune : permet de gérer le protocole point a multipoints en

reliant les services a une connexion ;� Sous-couche sécurité : permet de gérer l’authentification et le cryptage des

données entre la station de base et la station réceptrice.

WMAN WiMAX : bilan

� En 2006, licences attribuées par l’ARCEP � 2 opérateurs par région (opérateurs privés ou conseils régionaux)� Déploiement initial en 802.16-2004 puis basculement vers 802.16e� Fin 2008 : déploiement bien inférieur à celui prévu

� Difficultés� Équipements fixes disponibles, mobiles beaucoup moins disponibles� Performances inférieures aux prévisions (couverture < de 10 à 20%,

performances médiocres en indoor, mauvaise qualité de téléphonie)

Master 2 - II Réseaux sans fil S. Lohier 160

performances médiocres en indoor, mauvaise qualité de téléphonie)� Retard de certification par le Wimax Forum : matériel incompatible � Concurrence du NRA-ZO, du satellite, du WiFi (ex. : hot spot Neuf-

SFR), de HSDPA (téléphonie mobile haut débit)� Modèle économique exclusivement basé sur les zones blanches : en

dehors de tout financement public, difficilement viable � rôle primordial des collectivités

� Nocivité supposée des ondes

� En avril 2008, l’ARCEP a exclu le Wimax du marché pertinent du haut et du très haut débit.

Page 41: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WWAN Objectifs

� Réseaux sans fil étendus avec des couvertures à l’échelle nationale ou mondiale.

� Réseaux cellulaires.� Réseaux de mobiles.� Basés sur des technologies télécoms (GSM, GPRS, UMTS…).� Application principale en téléphonie étendue à d’autres services (SMS,

messagerie, Internet, TV…).

Master 2 - II Réseaux sans fil S. Lohier 161

WWAN Concept cellulaire

� Partager une zone géographique relativement grande (WWAN) en un certain nombre de sous-zones appelées cellules.

� Affecter une bande de fréquences à chacune des cellules.� Réutiliser chaque bande de fréquences de trafic suffisamment éloignées. Cet

éloignement minimum se calcule en fonction du diamètre de chaque cellule

Master 2 - II Réseaux sans fil S. Lohier 162

WWAN Générations de réseaux cellulaires

Master 2 - II Réseaux sans fil S. Lohier 163

GSM: Global System for Mobile communicationsGPRS:General Packet Radio SystemUMTS: Universal Mobile Telecommunications SystemHSDPA: High-Speed Downlink Packet AccessLTE: Long Term Evolution

WWAN GSM : origine

� Un standard européen sous l’égide de la CEPT (Conference of EuropeanPosts and Telecommunications Administrations)

� 1982 : naissance du « Groupe Spécial Mobile »

� Définir un système de communication pour réseaux de mobiles dans la bande des 900 MHz.

Master 2 - II Réseaux sans fil S. Lohier 164

� 1989 : fondation de l’ Institut Européen de Standardisation (ETSI)

� Le GSM devient le Global System for Mobile Communication

� 1990 : spécifications GSM900 figées

� 1992 : Le GSM est utilisé dans 7 pays européens

Page 42: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WWAN GSM : architecture générale d’un PLMN

MS: Mobile

MSC: Mobile Switching Center

VLR: VisitorLocationRegister

NSS: Network SubSystem

HLR: HomeLocationRegister

BSS :Base Station Subsystem

Master 2 - II Réseaux sans fil S. Lohier 165

BSC: Base StationController

BTS: BaseTransceiver Station

MS: MobileStation

MSC distantVLR

AUC:AuthentificationCenter

EIR: Equipment Id.Register

PLMN: Public Land Mobile Network

WWAN GSM : terminologie

PLMN: Public Land Mobile Network

BSS: Base Station Subsystem

BTS: Base Transceiver StationBSC: Base Station Controller

NSS: Network SubSystem

MSC: Mobile services SwitchedCenter

VLR: Visitor Location Register

Radio Access Network Core Network

Master 2 - II Réseaux sans fil S. Lohier 166

PSTN: Public Switched Telephone Network PLMN

VLR: Visitor Location RegisterHLR: Home Location RegisterAUC: Authentification CenterEIR: Equipment Identity RegisterMS:Mobile Station

OMC: Operation and maintenance Center

WWAN GSM : le sous-système station de base

Base Station Subsystem Network

SubSystem

BTS: Base Transceiver Station

MSC :

Master 2 - II Réseaux sans fil S. Lohier 167

BSC: Base StationController

MSC :Mobile servicesSwitched Center(contrôleur)

MS: MobileStation

WWAN GSM : le mobile (MS)

� Mobiles de plus en plus performants et légers.

� Abonnement séparé du terminal.

� Carte à puce SIM (Subscriber Identity Module) :� Caractéristiques de l’abonnement.� MSISDN (Mobile Station International ISDN Number) : numéro international d’un abonné

suivant le plan de numérotation E.164. C’est par ce numéro qu’il peut appeler ou être appelé.� Identité IMSI (International Mobile Subscriber Identity) : identité permanente du mobile auprès

du réseau. Elle n’est pas connue par l'utilisateur.� Identité TMSI (Temporary Mobile Subscriber Identity) : identité temporaire du mobile auprès du

Master 2 - II Réseaux sans fil S. Lohier 168

� Identité TMSI (Temporary Mobile Subscriber Identity) : identité temporaire du mobile auprès du MSC.

� Les algorithmes de chiffrement.

� MSRN (Mobile Station Roaming Number) Identité permettant l’acheminement des appels entre le MSC passerelle du RTC et le MSC courant du mobile (même format que le MSISDN)

� Identité propre au terminal : IMEI (International Mobile Equipment Identity), allouée lors de sa fabrication.

� Puissance maximale d’émission de 0.8 à 8 W.

Page 43: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WWAN GSM : identifiants de la MS

Master 2 - II Réseaux sans fil S. Lohier 169

WWAN GSM : la station de base (BTS)

� BTS (Base Transceiver Station): station de base d’émission et de réception.� Assure la couverture radio d’une cellule (rayon de 200m à ~30 km)� 1 à 8 porteuse(s) radio, 8 canaux plein débit par porteuse� Prend en charge : modulation/démodulation, correction des erreurs, cryptage

des communications, mesure qualité et puissance de réception

Master 2 - II Réseaux sans fil S. Lohier 170

MS: MobileStation

BTS: Base Transceiver Station

WWAN GSM : le contrôleur de BTS (BSC)

� BSC (Base Station Controller) pilote un ensemble de station de base (typiquement ~60).� C’est un carrefour de communication : concentrateur de BTS et aiguillage vers BTS

destinataire.� Gestion des ressources radio: affectation des fréquences, contrôle de puissance…� Gestion des appels: établissement, supervision, libération des communications, etc.� Gestion des transferts intercellulaires (handover).

BTS: Base Transceiver

Base Station Subsystem

Master 2 - II Réseaux sans fil S. Lohier 171

BSC: Base StationController

BTS: Base Transceiver Station

MS: MobileStation

WWAN GSM : le sous-système réseau (NS)

MSC: Mobile Switching Center

VLR: Visitor Location Register

HLR: Home Location Register

Network SubSystemRadioSubSystem

BSC

BSC

Master 2 - II Réseaux sans fil S. Lohier 172

Réseau téléphonique

Commuté (RTC)MSC distant VLR

AUC: Authentifica-tion Center

EIR: Equipment Id.Register

BSC

Page 44: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WWAN GSM : le MSC

� MSC (Mobile Switching Center) commutateur numérique en mode circuit.� Oriente les signaux vers les BSC.� Établi la communication en s’appuyant sur les BD.� Assure l’interconnexion avec les réseaux téléphoniques fixes (RTC, RNIS),

les réseaux de données ou les autres PLMN.� Assure la cohésion des BD du réseau (HLR, VLR).� Participe à la gestion de la mobilité et à la fourniture des téléservices.� Fournit 3 types de services:

Master 2 - II Réseaux sans fil S. Lohier 173

� services de support (transmission données, commutation…)� téléservices (téléphonie, télécopie…)� compléments de services (renvoi/restriction d’appels…)

MSC: Mobile Switching Center

WWAN GSM : HLR et VLR

� HLR (Home Location Register) : base de données contenant les informations relatives aux abonnés.� données statiques: IMSI, no d’appel, type abonnement…� données dynamiques: localisation, état du terminal…

� Un HLR logique par PLMN. En pratique, plusieurs bases de données redondantes.

� Le HLR sert de référence pour tout le réseau.� Dialogue permanent entre le HLR et les VLR.

VLR: Visitor Location Register

HLR: Home Location Register

Master 2 - II Réseaux sans fil S. Lohier 174

� VLR (Visitor Location Register) : base de données locale.� En général, un VLR par commutateur MSC.� Contient les informations relatives aux abonnés présents dans la

Location Area (LA) associée.� Même info que dans HLR + identité temporaire (TMSI) +

localisation� VLR mis à jour à chaque changement de cellule d’un abonné.

Location Register

WWAN GSM : AUC et EIR

� AUC (AUthentification Center) contrôle l’identité des abonnés et assure les fonctions de cryptage.

� Authentification de l’abonné:

� Subscriber Identity Module (carte SIM) contient plusieurs clés secrètes.

� Le HLR consulte l'AUC pour obtenir ces informations lors de la procédure d'authentification

� L'AUC est souvent intégré physiquement avec le HLR.AUC: Authentifica-tion Center

Master 2 - II Réseaux sans fil S. Lohier 175

� EIR (Equipment Identity Register) empêche l’accès au réseau aux terminaux non autorisés (terminaux volés).

� A chaque terminal correspond un numéro d’identification: le IMEI (International Mobile Equipment Identity).

� A chaque appel, le MSC contacte le EIR et vérifie la validité du IMEI.

EIR: Equipment Id.Register

WWAN GSM : le canal physique

� L’accès radio s’appuie sur une combinaison de multiplexage FDMA et TDMA (F-TDMA) :� 124 canaux de 200 KHz pour les bandes montantes et descendantes ;� partage des 124 canaux par les différents opérateurs (3 en France) ;� sur chaque canal, une trame TDMA de 8 slots temporels ;� débit total sur la trame de 270 kbit/s grâce à une modulation non linéaire GMSK.

Master 2 - II Réseaux sans fil S. Lohier 176

0 1 2 3 4 5 6 7

4.62 ms

577 µs

Page 45: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WWAN GSM : occupation du canal

� Le débit pour chaque mobile peut varier suivant le nombre de slots attribués.� Dans l’exemple, le débit en voie montante est de 270 kbit/s / 8 = 33,75 kbit/s.

Frequence(MHz)

Trame TDMA

891.0

Master 2 - II Réseaux sans fil S. Lohier 177

577µs

Trame TDMA

0 1 2 3 4 5 6 7890.4

890.6

890.8

Temps

WWAN GSM : structure du paquet

� Le paquet ou burst transmis pendant un slot est organisé en différents champs :� 3 bits de tête et de queue pour ajuster la puissance ;� les données codées sur 2x57=114 bits ;� une séquence d’apprentissage pour permettre au récepteur de se synchroniser ;� un délai de garde pour régler l’alignement temporel.

0 1 2 3 4 5 6 7

BS

4,62 ms

Master 2 - II Réseaux sans fil S. Lohier 178

Donnéescodées

Donnéescodées

3 bits 57 bits 1 26 1 57 bits 3 bits

Durée du paquet 546 µs

Sequence d’apprentissage00100 10111 000010 00100 10111

BS

Intervalle de garde30,4µs ~ 8,25bits

WWAN GSM : traitement d’une trame de parole

Master 2 - II Réseaux sans fil S. Lohier 179

WWAN GSM : handover

� Processus qui permet de basculer une communication en cours d’un canal physique à un autre sans que la qualité du service ne soit dégradée.

� Le but est d’allouer un autre canal dédié à une MS déjà en mode dédié.� Un handover peut se produire pour deux raisons : les mesures ou le trafic.� Différents cas de handover :

� Allocation Intracellulaire (changement de time slot)� Intercellulaire (changement de cellule sur le même BSC)� Intra MSC (changement de cellule sur un BSC différent mais dans le même MSC)� Inter MSC (changement de cellule sur un MSC différent)

Master 2 - II Réseaux sans fil S. Lohier 180

� Inter MSC (changement de cellule sur un MSC différent)� Inter réseau (changement de réseau)

Page 46: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WWAN GSM : handover (2)

Master 2 - II Réseaux sans fil S. Lohier 181

WWAN GSM : limitations

� Limitations du GSM :� Débit de transmission limité à 9 kbps� Temps d’établissement long : 20 ~ 25 s� Facturation selon le temps de connexion et non pas en fonction du

volume de données transférées� Pas de souplesse dans l’adaptation du débit� Interconnexion complexe avec les réseaux paquet

Master 2 - II Réseaux sans fil S. Lohier 182

� Les opérateurs demandent :� Une utilisation efficace de la ressource radio (débit à la demande)� Un accès simplifié aux réseaux paquet (Internet)� D’avantage d’utilisateurs desservis que l’on peut classer selon leurs

besoins de transfert (en spécifiant la QoS)

WWAN GPRS : présentation

� GPRS : General Packet Radio Service� Basé sur GSM� Réseau à commutation de circuits pour la parole téléphonique et réseau à

transfert de paquets, non connecté, pour la partie données.� Objectif : accès mobile aux réseaux IP� Débit théorique 171,2 kbit/s, en pratique 20 à 114 kbit/s.� Facturation à la donnée

Master 2 - II Réseaux sans fil S. Lohier 183

� Facturation à la donnée� Connexion permanente possible� Applications visées :

� Accès au Web� Messagerie électronique� Transfert de fichier� Commerce électronique� Services d’information (météo, résultats sportifs, trafic routier…)

WWAN GPRS : architecture

Circuit

GSM BTS

GSMBSS

GSM BTS

HLRAUC

MSC/VLR

GMSC

Réseau à CommutationDe circuit

Master 2 - II Réseaux sans fil S. Lohier 184

InternetIP

SGSN GGSN

Réseau à transfert de paquets

SGSN: Serving GPRS Support NodeGGSN: Gateway Gprs Support Node

Page 47: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WWAN GPRS : allocation dynamique de canal

� La principale nouveauté est l’allocation dynamique de canal, ce qui autorise des transferts à débit variable.

� Le GPRS est capable d’allouer :� le même time slot à plusieurs utilisateurs

� partage des ressources lors des périodes chargées

� plusieurs time slots à un seul utilisateur (maximum 8)

Master 2 - II Réseaux sans fil S. Lohier 185

� atteinte de hauts débits (maximum théorique 171,2 kbits/s)

� Les canaux upload et download sont réservés séparément� Les services GPRS et GSM peuvent éventuellement utiliser alternativement

le même time slot.

WWAN GPRS : formats de codage

� La norme prévoit quatre formats de codage (Coding Scheme) de trames sur la voie radio : CS-1, CS-2, CS-3 et CS-4.

� Le débits théorique maximum est obtenu avec un format de codage CS-4 et 8 slots : 8x21,4=171,2 kbit/s

� Plus un format de codage est résistant aux interférences plus son débit instantané est faible.

Master 2 - II Réseaux sans fil S. Lohier 186

� Les phases d’évolution du GPRS :� Phase 1: introduction de CS1 et CS2� Phase 2: introduction de CS3 et CS4

WWAN GPRS : QoS

� Le GPRS supporte différents niveaux de qualité de service (QoS).� Cette caractéristique permet aux opérateurs de facturer les services GPRS

selon le profil de QoS souscrit à l’abonnement.

� Quatre paramètres définissent la qualité de service :� Classe de priorité :

� haute, moyenne, basse

Classe de fiabilité :

Master 2 - II Réseaux sans fil S. Lohier 187

� Classe de fiabilité :� probabilité de perte de données,� probabilité de données hors séquence,� probabilité de corruption de données

� Classe de délai� mesuré entre deux points de référence

� Classe de débit

WWAN GPRS : 3 types de terminaux

� Terminaux classe A� Accès simultané à des services circuit (GSM) et paquet (GPRS)� La MS doit être capable de gérer deux connexions simultanément� Impact sur la partie RF de la MS : il faut qu’elle soit full-duplex

� Terminaux classe B� L’accès simultané à des services circuit (GSM) et paquet (GPRS) n’est pas

possible� La MS est inscrite auprès du MSC et du SGSN et lit des messages de paging

Master 2 - II Réseaux sans fil S. Lohier 188

� La MS est inscrite auprès du MSC et du SGSN et lit des messages de paging pour des service circuit et paquet indépendamment

� Le mode GPRS peut être suspendu lors d’un appel voix GSM� Ce sont les terminaux GPRS les plus répandus actuellement

� Terminaux classe C� Le passage de GSM à GPRS se fait manuellement� La MS ne surveille pas le paging GSM (appels circuits entrants) lorsqu’il opère en

GPRS et vice-versa

Page 48: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WWAN GPRS : allocation suivant le terminal

� L’usage attendu du GPRS est la consultation interactive de serveurs : nécessite un débit plus important sur la voie descendante que sur la voie montante.

Master 2 - II Réseaux sans fil S. Lohier 189

WWAN GPRS : un échec relatif

� Pas d’applications décisives pour le grand public.

� L’internet mobile n’est pas de l’Internet (?)

� Réseaux GSM déjà saturés.

� Stratégie marketing souvent floue.

Master 2 - II Réseaux sans fil S. Lohier 190

� Abonnements chers sans véritable valeur ajoutée pour les usagers.

WWAN EDGE

� EDGE : Enhanced Data for GSM Evolution� HSCSD (High Speed Circuit Switched Data) et GPRS augmentent le débit GSM� EDGE est utilisé comme complément avec HSCSD et GPRS.� EDGE + HSCSD = ECSD (Enhanced Circuit Switched Data)� EDGE + GPRS = E-GPRS (Enhanced GPRS)� Introduction d’une nouvelle modulation : 8-Phase Shift Keying (8-PSK)� Débit maximum brut théorique : 300 kbps (E-CSD) et 380 kbps (E-GPRS)

Master 2 - II Réseaux sans fil S. Lohier 191

8-PSK GMSK

Bits par symbole 3 1

Bits par slot 348 116

Débit utile par slot 69,6 kbps 22,8kbps

Débit utile dans 8 slot (théorique) 553,6kbps 182,4kbps

WWAN 3G : objectifs et standards

� Transport de données sans fil (voix, multimédia, autres) à haut débit sur la même connexion.

� Possibilité de roaming au niveau mondial, et donc compatibilité entre tous les réseaux.

� Coexistence avec les réseaux préexistants, en particulier le GSM (du moins pendant les premières années de l’exploitation).

� Un réseau cœur IP (v4, v6).

Master 2 - II Réseaux sans fil S. Lohier 192

� Besoin d’étendre le plan de fréquences pour face à la saturation des zones denses du GSM.

� Les technologies 3G suivent les recommandations IMT2000 de l’ITU (International Telecommunication Union) :� En Europe : UMTS� En Amérique : CDMA-2000 qui est une évolution de CDMAOne� Au Japon et en Corée : W-CDMA� En Chine : TD-SCDMA

Page 49: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WWAN UMTS : présentation

� UMTS : Universal Mobile Telecommunication System

� Les spécifications techniques sont développées au sein du 3GPP.

� 3GPP (3rd Generation Partnership Project) : projet commun d'organismes de standardisation en télécommunications :� ETSI (Europe), � ARIB/TTC (Japon),

Master 2 - II Réseaux sans fil S. Lohier 193

� ARIB/TTC (Japon),� CCSA (Chine),� ATIS (Amérique du Nord),� TTA (Corée du Sud),

Objectif : produire des spécifications techniques pour les réseaux mobiles de 3e génération.

� UMTS est basé sur la technologie W-CDMA (Wideband Code Division Multiple Access) : multiplexage par code à large bande.

WWAN UMTS : ce qui change

Master 2 - II Réseaux sans fil S. Lohier 194

WWAN UMTS : l’avantage de la mobilité

Satellite

UrbanIn-Building

Picocell

Global

Suburban

Master 2 - II Réseaux sans fil S. Lohier 195

MacrocellMicrocell Picocell

� Macro-cellule : 144 kbps pour 500 km/h� Micro-cellule : 384 kbps pour 120 km/h� Pico-cellule : 2 Mbps pour 10 km/h.

WWAN UMTS : architecture

Master 2 - II Réseaux sans fil S. Lohier 196

Page 50: Généralités Réseaux sans fil - e-monsitesbouam.e-monsite.com/medias/files/cours-rsf-m2-lohier.pdf · 2016-10-23 · Réseaux sans fil Généralités Les liaisons radio Les modulations

WWAN UMTS : architecture GSM et UMTS

Um

Master 2 - II Réseaux sans fil S. Lohier 197

UuIu

WWAN HSDPA

� HSDPA : High Speed Downlink Packet Access

� HSDPA est un protocole réseau basé sur la couche Internet (IP) permettant d'atteindre des débits de 8-14,4 Mbits/s et 60ms de latence.

� Contrairement à l’UMTS, HSDPA fait transiter les flux descendants par paquet, en s'appuyant directement sur les mécanismes de la couche Internet (IP).

Master 2 - II Réseaux sans fil S. Lohier 198

� HSDPA exploite trois grandes méthodes :� la modélisation et le codage adaptables (MCA),� l'algorithme de communication multi-entrées et multi-sorties (MIMO)� la requête automatique hybride (HARQ).

� La technologie suivante : HSOPA (High-speed OFDM Packet Access) : 40 Mbits/s et 20ms de latence…

WWAN La 4G et LTE

4G� IP natif� Complètement différent de UMTS, HSDPA, etc.� SOFDMA + MIMO� Antenne intelligente,(radio cognitive)

Master 2 - II Réseaux sans fil S. Lohier 199

Long Term Evolution� Sur le marché fin 2010� 50 Mbit/s montant (20 MHz)� 100 Mbit/s descendant (20 MHz)� OFDMA� utilise l’EPS (Evolved Packet System) : temps de réponse très faible� différentes tailles de cellules : du picocell (PAN) à la cellule régionale (RAN)