cours_résaux_1

Post on 15-Feb-2015

23 Views

Category:

Documents

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

Réseaux Locaux Sans Fil

Dr Sofiane Ouni

2

Objectif :

• Comprendre les fondements des communications au sein des réseaux locaux sans fil afin de pouvoir bien les exploiter. Les réseaux locaux sans fil couvrent en grande partie les réseaux (WLAN) WiFi (IEEE 802.11), les réseaux PAN : Bluetooth, …

3

Contenu du cours :Partie I : Les réseaux WLAN: IEEE 802.11 (WiFi)

– caractérisation des réseaux sans fil – applications des réseaux locaux sans fil– Les normes relatives à IEEE 802.11– Architecture des réseaux WiFi – Couche physique des réseaux WiFi : Affectation des canaux, Topologie, Zone de couverture, …– Couche liaison de données des réseaux WiFi : Modes PCF, DCF, CSMA/CA, – Problème de terminale caché : mode CTS et RTS– Structures des trames : physique et MAC– Problème de fragmentation – Traitement de mobilité– Mécanismes d’économie d’énergie– Configuration des réseaux WiFi, Modes de déploiement, …– Sécurité dans WiFi : WAP, WPA, …– IEEE 802.11E pour les applications à qualité de service et multimédia – Autres réseaux : Hyperlan, …

Partie II : Les réseaux PAN– Applications des réseaux PAN– Bluetooth : déploiement, architecture, format des trames, mécanismes d’accès au médium,

Protocoles, applications, configuration– HomeRF– Introduction aux réseaux 802.15.4 pour le besoin des réseaux PAN

4

Plan Partie I

• Réseaux WIFI– Généralité– Couche liaison de donnée– Mobilité– Sécurité– QoS

5

Réseaux Sans Fil: Généralités

• une grande flexibilité d'emploi• mettent en place des réseaux dans des sites dont le

câblage serait trop difficile• gérer la mise en place de secours lorsqu'une catastrophe

(incendie, inondation, tremblement de terre, etc.) détruit les réseaux filaires.

• Implémentation dans des environnements dynamiques (AD HOC, …)

• compléter naturellement les infrastructures existantes, en offrant plus de souplesse, de mobilité et de couverture

6

Classification

7

8

9

10

Les normes relatives au niveau Physique 802.11 Normes Description Date Technique de

transmission

802.11b Porte la vitesse de transmission de 802.11 à 11Mbps dans la bande 2.4GHz.

1999 DSSS

802.11a Permet d'améliorer la vitesse de transmission en offrant des débits de 5,5 à 11 Mbps, opérante dans la bande des

5GHz

1999 La modulation OFDM (Orthogonal Frequency

Multiplexing)

802.11d Vise à une utilisation internationale de 802.11 en permettant aux équipements de s'échanger des informations sur les plages de fréquence et les

puissances autorisées par la réglementation nationale

2001 FHSS

802.11g Offre 54Mbs de débit sur la bande de fréquence des 2.4 GHz ainsi qu'une compatibilité ascendante avec la

norme 802.11b.

Juin 2003 La modulation CCK-OFDM

802.11G+ 2,4 Ghs108 Mb/s 100 mètres, Version améliorée du 802.11G

802.11h Permet la compatibilité avec le standard Européen (HiperLAN2) en dotant 802.11a des mécanismes de sélection dynamique de fréquence et de contrôle de puissance à l’émission

- -

11

Les normes relatives au niveau MACNormes Description Date de parution

802.11e En cours de standardisation, vise à améliorer la prise en compte par la norme 802.11 de la

qualité de service, ainsi que les performances des protocoles d'accès. Pour pouvoir bénéficier du 802.11e il faudra du

matériel compatible

Premier texte du draft en 1999. Dernière

version du draft (8.0) apparue en mois de

février 2004

802.11f Standardise les protocoles de dialogue entre Points d'accès. C’est une recommandation à

l'intention des vendeurs d’APs pour permettre l’interopérabilité des produits et la gestion transparente du déplacement des

utilisateurs. Cette possibilité est appelée itinérance

(ou roaming en anglais)

Juin 2003

802.11i Résout les problèmes de sécurité liés au protocole WEP (Wired Equivalent Privacy). S’applique aux standards 802.11 a, b et g.

Juillet 2004

12

13

Les réseaux IEEE 802.11WiFi

14

1. Architecture des réseaux WiFi

15

16

17

18

19

20

21

22

23

24

STA : Station AP : Access Point BSS : Basic Service Set DS : Distribution System ESS : Extended Service Set IBSS : Independant BSS

BSS : Basic Service Set. Zone au sein de laquelle un groupe de stations communique par voie Hertzienne IBSS : Independant BSS. Réseaux sans fil isolé du reste du réseau

DS : Distribution System. Entité permettant de relier plusieurs BSS ESS : Extended Service Set. Ensemble des sous réseaux interconnectés

AP : Access Point. Point d'interconnexion entre un BSS et le DS. Peut également permettre l'interconnexion avec des réseaux câblés traditionnels. Dans ce cas on parle de portail.

25

IEEE 802.11

26

La couche liaison de données

• La couche liaison de données se compose de deux sous couches : – Le contrôle de la liaison logique (LLC) servant d’interface avec la

couche réseau.– Le contrôle d’accès au support (MAC) : elle maintient les

fonctionnalités suivantes nécessaires pour réaliser un accès sur une interface radio :

• Procédures d'allocation du support,• Adressage des paquets,• Formatage des trames,• Contrôle d'erreur CRC (Cyclic Redundancy Check),• Fragmentation et Réassemblage.

27

La couche physiqueLa couche physique est subdivisée en deux sous couches:

• PLCP (Physical Layer Convergence Protocol) fournit à MAC une interface commune pour l’émission et la réception des données ainsi qu’un service CCA (Clear Channel Assessment) pour l’informer de l’état du médium (libre ou occupé).

• PMD (Physical Medium Dependent) gère, à l’émission, la transmission des données numériques sur le canal radio et à la réception, la conversion des ondes électromagnétiques en séquence binaire.

28

2. Couche physique

29

Couche physique

30

31

32

(frequency hopping spread spectrum)

33

(direct sequence spread spectrum)

34

35

36

37

OFDM

38

(Quadrature Amplifitude Modulation)

39

40

41

42

43

44

45

Performance en fonction de la distance

46

47

3. Couche Liaison de Données 802.11

48

49

Mode DCF

50

51

52

SIFS (Short Inter Frame Spacing) : Plus haute priorité, pour les ACK, CTS,

PIFS (PCF IFS) : interrogations en PCF, Priorité moyenne, pour le PCF, service temps réel. DIFS (DCF, Distributed Coordination Function IFS): Priorité faible, pour le DCF, « best effort »

53

54

55

56

57

58

59

60

61

62

63

64

65

Mode PCF

66

67

68

69

PCF

70

Principe d'opération de PCF • Une station disposant de données sensibles au temps à

transmettre, doit commencer par s'inscrire auprès du PC. Le PC l'ajoute alors à sa liste de Polling.

• L'élection des stations de cette liste se fait, durant la période CFP, en Round Robin via l’envoi d’une trame de Poll.

• Si la période CFP s’achève sans que le PC ait terminé l'élection de toutes les stations de sa liste de Polling, l'élection reprendra à la prochaine période CFP à partir de la dernière station servie.

• Une station élue, disposant de données à transmettre, les fait suivre vers le PC. Dans le cas contraire, elle répond par une trame nulle. En cas d'échec de transmission d'une trame, la station la retransmet pendant sa prochaine élection.

• La taille de la trame transmise vers le PC ne doit pas dépasser un seuil déjà fixé par le PC. Le but est d'éviter q'une station élue monopolise le medium.

71

Principe d'opération de PCF

• Pour débuter une nouvelle superframe, le PC gagne l'accès au medium grâce à une période PIFS (PCF inter frame space) < DIFS. La période CFP commence par l'envoi d'une trame balise par le PC.

• • Toutes les stations opérantes sous DCF sont informées, grâce aux

balises, de la durée de la période CFP. Elles initialisent donc leur vecteur NAV (Network Allocation Vector) avec la durée CFP pour

arrêter leur activité de transmission.

• Le PC attend ensuite SIFS avant d'envoyer des informations sur le médium. Ces informations peuvent être soit des données (Di) et/ou

des ACKs combinées avec une trame de Poll, soit une trame de CF-End marquant la fin de la période CFP.

• Les stations élues accèdent au lien après avoir attendu un temps SIFS.

72

Problème du Terminal caché

73

74

75

76

= CTS

= CTS

77

Format des trames

78

79

80

81

82

Type de trames

83

84

85

86

87

01 1011

01 1100 01 1100

88

Fragmentation

89

90

91

92

93

Performance en de la taille des paquets

94

Fonctionnement : Initialisation et accès réseau

95

96

97

98

Installation et configuration des points d’accès

99

AP Aironet 350 de Cisco Systems

1. assigner une adresse IP au point d’accès.

100

2. Si le réseau ne possède pas d’adresse IP, il faut en assigner une au point d’accès. Pour cela, Cisco fournit un outil, nommé IPSU, inclus dans le CD-ROM livré avec le point d’accès

101

4. la configuration est effectuée par l’intermédiaire d’une machine directement connectée au point d’accès Aironet, l’utilisation d’un câble RJ-45 croisé est nécessaire.

102

5. Aironet demande un navigateur Web : http://10.0.0.1La fenêtre de configuration express :

• donne des informations sur le SSID, l’adresse MAC, l’adresse IP, etc.

• optimiser le point d’accès en fonction du débit ou de la zone de couverture.

103

6. Une configuration optimisée des différents paramètres radio est possible.

104

– Le SSID, ou nom de réseau, et d’autoriser ou non sa transmission en clair

– Les débits (Data Rates)

– La puissance de transmission (Transmit Power)

– Les différentes valeurs seuils de taille des trames, qui, lorsqu’elles sont dépassées, déclenchent les mécanismes de fragmentation et de réservation RTS/CTS

– Le nombre de retransmissions. Passé le seuil indiqué, les données sont perdues.

– La période de transmission (Beacon Period) des trames balises (Beacon Frames) ainsi que leur débit (Data Beacon Rate), sachant que plus le débit est faible, plus la portée est importante.

– Le canal de transmission (Default Radio Channel) en cours d’utilisation (In Use: 7).

– Les paramètres du WEP (Radio Data Encryption).

105

9. l’authentification, : • Open, ou pas d’authentification, • Shared, qui demande l’utilisation

d’une clé, • et Network-EAP, qui permet

d’utiliser 802.1x pour l’authentification.

Quatre clés de longueur différente (40 ou 128 bits) peuvent être définies. Les valeurs de ces clés doivent être inscrites sous forme hexadécimale.

106

Informations sur le réseau

Summary Status: permet de s’informer sur l’architecture du réseau, les derniers événements et les adresses IP et MAC du point d’accès

107

Event Logs renseigne sur les différents événements survenus sur le point d’accès,

108

Network Ports donne des informations sur le trafic en cours (type de paquet, nombre d’octets envoyés, etc.)

109

Setup permet de définir divers paramètres afin de mieux configurer l’interface réseau, ainsi que différents services et ports de connexion pour les interfaces réseau, grâce à l’utilisation de filtres, etc.

110

Mobilité

111

112

113

114

115

116

117

IEEE 802.11 HANDOVER SCENARIOS

IEEE 802.11 défini 3 types des scénarios de handover :

1. Sans Transition: movement dans un même Basic Service Set (BSS)

2. Transition AP: mouvement d’un AP à un autre dans un même Extended Service Set (ESS).

3. ESS-transition: movement d’un BSS dans un ESS à autre BSS dans un autre ESS.

118

IEEE 802.11 HANDOVER SCENARIOS

119

Channel Roaming, HANDOVER • Roaming: condition de réalisation du handover

(minimiser les handovers)

CQ : Communication Quality

120

1. Toutes les AP d’un ESS sont configurées pour transmettre les « beacons »

2. Une station dans un BSS reçoit un beacons de chaque AP et analyse leurs CQ

3. Quand CQ < seuil “stop cell search” (SCS), scan passive est initialisé pour tout les AP du ESS.

4. Quand CQ trouve un AP avec un CQ > seuil “stop cell search”, la station initialise la procédure cell switch, et quitte le mode du scan passive.

5. Quand CQ < seuil “fast cell search” (FCS), scan active est initialisé

6. Pendant le scan active, la communication avec l’AP courrant continue. Quand on trouve un AP ayant un CQ meilleur que “fast cell search”, la station initialise la procédure cell switch et retourne au mode scan passive.

7. la procédure cell switch initialise le Handover pour passer au nouveau AP.

8. Les messages arrivées pendant la procédure seront transférés au nouveau.

121

122

123

124

125

Optimisation du temps de handover

• Optimisation : utilisation de sauvegarde de contexte dans les nœuds AP voisins susceptible pour le déplacement

126

Sim : effet de mobilité

127

Sécurité

128

Solution1 : coûteuse

129

Solution 2

130

131

IEEE 802.1x in Action (EAP-MD5)

EAP-Response/Identity (I am Bernard)Radius-Access-Request

(A guy called Bernard wants to come into the network)

EAP-Response[credentials] (My password is XXXXX)

EAP-Request (Tell me your password)

EAP-Success (Welcome!)

Radius-Access-Challenge (Tell me his password)

Radius-Access-Request (His password is XXXXX) Radius-Access-Accept (Ok! Let him in)

EAP-Request/Identity (Who are you?)

Notebook Access Point RADIUS Server

132

133

134

135

136

137

138

139

Économie d’énergie

140

(Si l'AP contient des données destinées à la station, celle-ci envoie une requête à l‘AP : Polling Request Frame)

141

QoS : 802.11e

142

Paramètres de QoS

• Le délai de bout en bout : c’est le temps mis par un paquet pour arriver à sa destination, compte tenu des délais d'attentes et de retransmissions

• Variation des délais de traversée (gigue) : la gigue représente la variation du délai d’acheminement des paquets sur le réseau. Ce paramètre est particulièrement important pour les applications QoS qui requièrent un temps inter paquet relativement stable.

• La bande passante et la bande passante disponible : la bande passante est synonyme de vitesse de transmission. C’est la quantité maximale de données pouvant être transmise d’un point à un autre du WLAN par unité de temps. La bande passante disponible sur un chemin dépend de l’infrastructure physique, du nombre et du débit des flots sur les liens.

• Taux de perte : ce paramètre représente la part des paquets qui ne parviennent pas à leurs destinations. Les pertes dépendent à la fois de la fiabilité des liaisons et des congestions réseau causées par la surcharge des files d’attente.

143

IEEE 802.11e

• IEEE 802.11e présente deux méthodes d’accès (priorité (diff services) au lieu de Best Effort) :– EDCF (Enhanced DCF) – HCCA (HCF : Hybrid Coordination Function

Controlled Channel Access)

compatibilité ascendante avec les variantes 802.11

Mécanisme d'accès au canal Caractérisation de la QoS

HCCA Paramétrée

EDCF Prioritaire

DCF et PCF Absence

144

Le mode d'accès EDCF (ou EDCA)

145

8 niveaux de priorités se matérialise au niveau de chaque station, par l’implémentation de 8 files d’attente, chacune se comporte comme une station virtuelle DCF

146

• EDCF associe à chaque priorité AC les paramètres suivants :

(AIFS [AC], CWmin[AC], CWmax[AC]) par analogie (DIFS, CWmin et CWmax)

AIFS[AC] = AIFSN[AC] × SlotTime + SIFSTime

147

TXOP (Transmission Opportunitie)

• ECDF introduit la notion de TXOP déterminant l’intervalle de temps durant lequel une station gagnant l'accès au canal a le droit d’émettre.

• Le TXOP définit le début et une durée maximale de transmission

148

Caractéristiques de EDCF

• L’accès distribué avec priorités améliore les performances des flux prioritaires par rapport aux flux moins prioritaires

• L'accès au médium dépend du trafic et non pas de la station.

• Les fenêtres de contention relatives aux différents niveaux de priorité ont des croissances différentiées, ce qui améliore considérablement les performances des flux les plus prioritaires.

Problèmes induits par EDCF • EDCF n’offre pas de garantie absolue de QoS, puisque les stations

doivent passer par le mécanisme de Backoff avant de transmettre. À forte charge, le nombre de collisions peut considérablement dégrader la QoS.

149

Le mode d'accès HCCA

150

HCCA

• le mode d'accès centralisé de l'IEEE 802.11e. • garantir aux applications avec QoS des plages

de transmission périodiques. La garantie repose sur :– Un ordonnancement des flux.– Un contrôle d’accès au niveau MAC.

151

Principe HCCA

• une application doit commencer par communiquer au AP ses paramètres de QoS.

• En fonction des paramètres : 'Delay Bound' (délai de bout en bout maximal tolérée pour l'acheminement d’un paquet de

ce flux), le débit, la taille des paquets etc., le AP accepte ou refuse d'inscrire cette application. Il vérifie :– S’il peut lui garantir la QoS qu'elle requiert.– Si l’acceptation de la nouvelle application ne dégrade

pas la QoS des applications déjà inscrites.

152

• Le AP (HC) maintient ici une liste de deux applications. • Il octroie à chacune une période TXOP. • La période d'inter élection des applications est dite SI

(Service Interval). Elle est commune à toutes les applications acceptées.

• Le TXOP d’une application est calculé pour écouler tout le trafic généré durant la dernière période SI.

153

Format de trame

154

155

Évaluations QoS

156

MESURES QOS

• DÉLAI• PERTE DE PAQUETS : congestion, perturbation de la

ligne • GIGUE• Débit• …

157

MESURES QOS : DÉLAIla durée de traversée d'un réseau dépend :

• Le débit de transmission

• Le nombre d’éléments réseaux traversés

• Le temps de traversée de chaque élément, qui est fonction de la charge, du temps de mise en file d'attente et du temps de traitement

• Le délai de propagation de l'information.

Par exemple pour la VoIP : 0 à 150 ms Acceptable pour la plupart des conversations.

158

MESURES QOS : GIGUE

• La gigue est la variance statistique du délai de transmission.

• elle mesure la variation temporelle entre le moment où deux paquets auraient dû arrivé et le moment de leur arrivée effective.

Cette irrégularité d'arrivée des paquets est due à :• la charge du réseau à un instant donné• la variation des chemins empruntés dans le réseau, etc…

159

Sim 1 : Diff Serv

160

Sim2: Diff Serv et QoS

161

162

Sim3

163

164

Sim 4

165

Sim5

166

Sim 5

167

168

BLUETOUTH

169

Bluetooth

• Standard Bluetooth initialisé par Ericsson et un groupe de travail réunissant plusieurs grands industriels (IBM, Intel, Nokia, Toshiba)

• Bluetooth : interface radio– Entre 2 équipements mobiles– Ou entre 1 équipement mobile et 1 capteur

• Objectif : interconnecter différents types de portablesd'un même utilisateur

• Caractéristiques définies par le groupe de travail IEEE802.15 (normalisation des PAN:(Wireless Personal AreaNetworks)

170

Origines de Bluetooth

• Groupe IEEE 802.15 : WPAN

– Mis en place en mars 1999

But :• normaliser les réseaux d'une portée d'une dizaine de mètres

• Réaliser des connexions entre les différents portables d'un même utilisateur ou de plusieurs utilisateurs

• Ex : interconnecter un PC portable, un portable téléphonique et un assistant personnel

171

3 groupes de services

• A :– Utilisation de la bande du spectre sans licence

d'utilisation (2,45 GHz)– Très bas coût de mise en place et d'utilisation– Taille réduite– Consommation électrique excessivement faible– Mode sans connexion– Possibilité de superposition avec l'IEEE 802.11

172

3 groupes de services• B : performances en augmentation

– Utilisation d'une couche MAC jusqu'à 100 Kbit/s

– Possibilité pour toutes les machines de communiquer entre elles

– Possibilité de connecter au moins 16 machines

– Utilisation de QoS pour autoriser certaines applications, don’t la parole

– Jusqu'à 10 m de portée

– Temps max d'1s pour se raccorder au réseau

– Passerelles avec d'autres catégories de réseaux

173

3 groupes de services

• C : introduit de nouvelles fonctionnalités importantes pour les particuliers et les entreprises

– Sécurité de la communication

– Transmission de la vidéo

– Possibilité de roaming (itinérance) vers un autre réseau PAN

174

Réponse à ces objectifs• Mise en place de groupements industriels

– Bluetooth– HomeRF

• Spécification ouverte de connexion sans fil entreéquipements personnels

– Bluetooth : communication en forme de liaison radio entre 2 équipements

– HomeRF : connexion des PCs avec toutes les machines domestiques sur une portée de 50 m

175

• Bluetooth Special Interest Group (SIG)

– Au départ : Ericsson, IBM, Intel, Nokia et Toshiba

– Rejoint par + de 2500 sociétés

176

Technologie Bluetooth• Technologie peu onéreuse

– Forte intégration des composants électroniques sur une puce unique de 9mm sur 9mm

• Fréquences utilisées comprises entre 2400 et 2483,5 MHz– Cette même gamme de fréquences se retrouve dans la plupart des réseaux sans fil utilisés dans un environnement privé (entreprise ou personnel)– Pas de licence d'exploitation requise– Bande au-dessus de 2,4 GHZ divisée en sous-bandes de 1 MHz

• 79 canaux d'une largeur de 1 MHz

• En France, Japon, Espagne : seules 23 fréquences sont accessibles

177

Schémas de connexion

• Plusieurs schémas de connexion définis par les normalisateurs

– Réseau unique : piconet

– Interconnexion de piconets : scatternet

178

Piconet• Peut prendre en charge jusqu'à 8 terminaux actifs

– 1 maître et 7 terminaux esclaves ou 200 inactifs

• Le terminal maître gère les communications avec lesdifférents esclaves

• Les communications entre 2 esclaves transitentobligatoirement par le maître

• Dans un même piconet, tous les terminaux utilisent lamême séquence de sauts de fréquences

179

Scatternet

• Interconnexion de piconets• Scatter = dispersion• Communications toujours sous la forme maître-esclave

– Le maître d'un piconet peut devenir l'esclave du maître d'un autre piconet– Un esclave peut être l'esclave de plusieurs maîtres– Un esclave peut se détacher provisoirement d'un maître pour se raccrocher à un autre piconet, puis revenir vers le 1er maître, une fois sa communication terminée avec le 2nd.

180

Piconets et scatternets

181

Piconets interconnectés : Scatternet

182

Débit

• La communication à l'intérieur d'un piconet peutatteindre près de 1 Mbit/s

• Il peut y avoir 8 terminaux

– La vitesse effective diminue rapidement en fonction dunombre de terminaux connectés dans une même picocellule

– Un maître peut accélérer sa communication en travaillantavec 2 esclaves et en utilisant des fréquences différentes

183

Communications au sein de Bluetooth

• Débit d'une liaison entre 2 machines– jusqu'à 433.9 Kbit/s pour une communication bidirectionnelle (full-duplex)– 723.2 Kbit/s et 57.6 Kbit/s pour une communication asymétrique

• Communication– Synchrone ou SCO (Synchronous Connection-Oriented link)

• Permet un débit synchrone de 64 Kbit/s• OK pour parole téléphonique avec une garantie de service

– Asynchrone ou ACL (Asynchronous Connection-Less link)• Débits asynchrones pouvant atteindre 723.2 Kbit/s

184

Communications au sein de Bluetooth

• Plusieurs catégories de communications sur uneconnexion Bluetooth

– 1 seule communication synchrone– 3 communications simultanées en SCO– 1 SCO avec 1 ACL symétrique de 433.9 Kbit/s

• Un terminal esclave ne peut prendre en charge au max, que 2 canaux SCO provenant de 2 terminaux distincts

185

Communications au sein de Bluetooth• Temps découpé en slots

– 1600 slots/s– 1 slot : 625 microsecondes de long

– Un terminal utilise 1 fréquence sur 1 slot, puis, par un saut de fréquence (Frequency Hop), il change de fréquence sur la tranche de temps suivante, etc.

– Un client Bluetooth utilise de façon cyclique toutes les bandes de fréquence.

• Les clients d'un même piconet possèdent la même suite de sauts de

fréquences • Lorsqu'un nouveau terminal veut se connecter, il doit commencer

par reconnaître l'ensemble des sauts de fréquences pour pouvoir les

respecter

– Une communication s'exerce par paquet (1, 3 ou 5 slots) : le saut de fréquences a lieu à la fin de la communication d'un paquet

186

Piconet

Tous les terminaux d’un piconets “sautent” en même temps

– Pour former un piconet : le maître fournit à ses esclaves son horloge et son identifiant de terminal (device ID)

• Paterne de saut décidée par le device ID (48-bit)• La phase de la paterne de saut est déterminée

par l’horloge• Les terminaux qui n’ont pas rejoint le piconet sont en

standby

187

Fonctionnement de Bluetooth• Réalisation de petits réseaux personnels de quelques m2, lesPiconets

• Terminaux connectés entre eux par l'intermédiaire d'un maître

• Puissance de transmission– jusqu'à 100mW : permet une émission sur plusieurs dizaines de m– Possibilité de réduire cette puissance à 2,5 et 1mw (portée dequelques m)

• Batterie– Une batterie peut tenir assez longtemps (plusieurs jours) àcondition d'utiliser des options d'économie d'énergie • États de basse consommation introduits dans la norme Bluetooth

188

États des terminaux Bluetooth

• Standby :

En attente de joindre un piconet

• Inquire:

Demande à qui se connecter

• Page:

Se connecte à un canal spécifique

• Connected:

Activement sur un piconet

(maître ou esclave)

• Park/Hold:

États de connexion à basse

consommation

189

Techniques d'accès

• Technique temporelle synchronisée– Temps divisé en tranches de longueur égale

= slots

– 1 Slot = temps de transmission élémentaire de transmission d'un paquet

– 1 paquet : 1, 3 ou 5 slots

190

Format de paquet

• 72 premiers bits– Transport du code d'accès– Synchronisation entre les composants Bluetooth

• 54 bits d'en-tête (3 fois même séquence de 18 bits) :adresse d'un membre actif du piconet, numéro decode, contrôle de flux, demande d'acquittement etcontrôle d'erreur)

• 0 à 2745 bits de données (dont 1 zone de détectiond'erreur)

191

3 types de paquets

• Paquets de contrôle– Gestion des connexions des terminaux Bluetooth

entre eux

• Paquets SCO– Communications synchrones de type SCO

• Paquets ACL– Transferts de données asynchrones

192

Sous-catégories• Paquets DV (Data-Voice) : Portent à la fois données

et parole

• Paquets DMx (Data-Medium): Pour les paquets ACL avec un encodage permettant la correction des erreurs en ligne

x = longueur du paquet (1, 3 ou 5)

• Paquets DHx (Data-High): Paquets ACL sans correction d'erreur ( débit effectif + élevé)

• Paquets HVy (High-quality-Voice): Paquets SCO sans correction d'erreur

y = type de contrôle d'erreur dans le paquet

193

3 niveaux de sécurité dans le contexte de Bluetooth

• 1er niveau : Pas de gestion de sécurité• 2e niveau : Sécurité à l'échelon applicatif

– Processus d'identification lors de l'accès au service

• 3e niveau : sécurité plus importante– Processus d'authentification– Chiffrement à l'aide de clés privées

194

Architecture de Bluetooth

Radio : émission et réception du flux de bits modulés.

Bande de base: synchronisation entre unité, établissement de liaison, multiplexage des paquets, contrôle de flux, détection et de la correction d’erreur.

Gestion de liens (link manager):la gestion des états , du contrôle des paquets et du flux sur le lien.

195

Architecture de Bluetooth

Gestion et contrôle de liens logiques (L2CAP : Logical Link Control and Management): multiplexage des protocoles utilisateurs.

RFCOMM : émulation d’un câble série entre deux périphériques Bluetooth. Ainsi, des applications fonctionnant directement sur un port série (Hyperterm par exemple dans le monde Microsoft), sont capables de communiquer entre elles via un lien Bluetooth ce qui permet entre autre d’effectuer un transfert de fichier.

SDP Service discovery Protocol : il a pour rôle la recherche de services.

top related