cours 1,5 – couches basses (cours accéléré) · réseaux : cours 1,5 rÉseaux m1 informatique...

20
M1 Informatique Réseaux Cours 1,5 – Couches Basses (cours accéléré) Notes de Cours L ES COUCHES BASSES SERONT ABORDÉES TRÈS BRIÈVEMENT, nous présenterons seulement ce qui doit faire partie de la culture générale de tout-e- informaticien-ne-. La couche Physique est la couche par laquelle l’information est effectivement transmise. Les technologies utilisées sont celles du traitement du signal. La couche Liaison de Données a pour objectif principal de proposer à la couche Réseau supérieure une abstraction pour la connexion locale. S’appuyant sur la couche Physique, elle doit donc, en outre, en gérer les aléas (erreurs, pertes, ...). 1 Couche Physique TCP/IP OSI Application Presentation Session Transport Network Data link Physical 7 6 5 4 3 2 1 Application Transport Internet Host-to-network Not present in the model 1.a Fonctions Fondamentales — Transmission physique : E. Godard http://pageperso.lis-lab.fr/~emmanuel.godard/m1 reseaux/

Upload: others

Post on 27-Jul-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

M1 Informatique

Réseaux

Cours 1,5 – Couches Basses (cours accéléré)

Notes de Cours

LES COUCHES BASSES SERONT ABORDÉES TRÈS BRIÈVEMENT, nous présenterons seulementce qui doit faire partie de la culture générale de tout-e- informaticien-ne-.

La couche Physique est la couche par laquelle l’information est effectivement transmise.Les technologies utilisées sont celles du traitement du signal.

La couche Liaison de Données a pour objectif principal de proposer à la couche Réseausupérieure une abstraction pour la connexion locale. S’appuyant sur la couche Physique, elledoit donc, en outre, en gérer les aléas (erreurs, pertes, ...).

1 Couche Physique

TCP/IPOSI

Application

Presentation

Session

Transport

Network

Data link

Physical

7

6

5

4

3

2

1

Application

Transport

Internet

Host-to-network

Not presentin the model

1.a Fonctions Fondamentales

— Transmission physique :

E. Godard http://pageperso.lis-lab.fr/~emmanuel.godard/m1 reseaux/

Page 2: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

support électrique, électromagnétique, ...

— Tranformation d’une suite de bits en signauxet inversement

— Faire abstraction du support physique :adaptation au support,

— Partage du support,

1.b Transmission

— Information : état logique (suite de 0 et 1)←→ état du support (signal)— Signal :

— états physiques possibles : amplitude, fréquence, phase— un symbole correspond à un état physique du système— valence V : nombre de symboles physiques utilisés

1.c Signaux

0 1 0 1 1 0 0 1 0 0 1 0 0

(a)

(b)

(c)

(d)

Phase changes

(a) Signal binaire (b) modulation d’amplitude (c) modulation de fréquence (d) modula-tion de phase

2

Page 3: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

1.d Débits

Rapidité de modulation — nombre de symboles physiques par unité de temps,

— k est le nombre de tels “états physiques codants” émis pendant T secondes.

— Rm = k/T (en bauds) :

Débit binaire : — nombre de bits transmis par unité de temps,— un signal de valence V transmet donc log2 V bits par symbole,— D = Rm log2 V :

Attention : un baud peut correspondre à plusieurs bits/s.

1.e Exemple : Modem

La modulation consiste à tranformer une suite binaire en signal physique en faisant varierune de ces caractéristiques physiques :

— amplitude,

— phase,

— fréquence.La démodulation est l’opération inverse.

— Modem : Modulateur / Démodulateur

— Modulation combinée : variation sur plusieurs caractéristiques (en général phase etamplitude).

1.f Multiplexage

Objectif : utiliser le même support physique pour transmettre simultanément plusieurssignaux physiques, => plusieurs suites binaires en parallèle

— même type de codage— fréquence de base différente— Traitement du signal via la numérisation

Exemple : ADSL (Assymetric Digital Suscriber Line)

Pow

er

Voice Upstream Downstream

256 4-kHz Channels

0 25 1100 kHz

1.g Traitement du Signal

La numérisation est la transformation d’un signal physique en suite binaire.L’échantillonnage est une des étapes de la numérisation, elle consiste à mesurer la valeur

du signal à (petits) intervalles réguliers.

3

Page 4: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

1.h Analyse Harmonique ( Coef. de Fourier )

— Fonction f : R −→ R, 2π pério-dique

— On a

f (t) = c

+ ∑∞0 an sin(nt)

+ ∑∞0 bn cos(nt)

— avec

c =1

∫ 2π

0f (t)dt

an =1π

∫ 2π

0f (t) sin(nt)dt

bn =1π

∫ 2π

0f (t) cos(nt)dt

0 1 1 0 0 0 1 01

0 Time T

1

0

1

0

1

0

1

0Time

rms

ampl

itude

1 152 3 4 5 6 7 9 10111213 148

0.50

0.25

Harmonic number

1 harmonic

2 harmonics

4 harmonics

8 harmonics

1

1 2

1 2 3 4

1 2 3 4 5 6 7 8Harmonic number

(a)

(b)

(c)

(d)

(e)

1.i Débits Maximaux Théoriques

Théorème de Nyquist pour un canal parfait (=> sans bruit)”

debit binaire maximal = 2F log2 V bit/s

Idée de la preuve Un signal émis en dessous d’une bande passante F peut être reconstituéavec un échantillonnage équivalent à 2F par seconde.

Ex : canal 3000Hz avec signal binaire (=> deux niveaux de valence) => débit ne peut pasdépasser 6000 bits/sConséquence Pour augmenter le débit, il suffit( ?) d’augmenter la valence

1.j Théorie de l’Information

Rapport Signal/Bruit ce rapport est exprimé en Décibels (dB)”

(S/B)db = 10 log10(S/B)bits/s

Théorème de Shannon Débit binaire maximal (théorique) dans un canal bruité de bandepassante F et de rapport signal-bruit S/B : ”

debit = FHz log2(1 + S/B)

4

Page 5: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal bruit de30 dB.

Celle-ci ne pourra jamais transmettre à un débit supérieur à 30000 bit/s, quels que soientle nombre de niveaux utilisés ou la fréquence d’échantillonnage.

2 Couche Physique : Pour Résumer

2.a Pour Résumer : Paire Torsadée

- Câble électrique torsadé en cuivre Ex : Ethernet RJ45,réseau téléphonique (boucle locale)

— Propagation en 5,3 µs/km,— Débit jusqu’a 1000 Mbit/s,— Jusqu’à 1 km sans répéteur (selon catégorie),— Coût faible => très répandu.

Exemple Ethernet 100BaseTX à 100Mbits/s, 2 paires torsadées, catégorie 5, transmissionen bande de base, codage Manchester, topologie bus avec hub, segment de 100m maximum.

2.b Pour Résumer : Câble coaxial

— Meilleur blindage que la paire torsadée.— Propagation en 4,1 µs/km, haut débit : jusqu’à

plusieurs GHz.— Propagation sur plusieurs kilomètres.— Peu sensible au bruit.— Coût plus élevé que la paire torsadée.

Exemple Ethernet 10Base5 à 10Mbits/s, coaxial 50 , transmission en bande de base, codageManchester, topologie en bus, segment de 500m maximum Télévision câblée, signal modulé,distances jusque 100km, multiplexage multicanaux.

5

Page 6: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

2.c Pour Résumer : Fibre optique

— Très peu sensible au bruit => “abolit” limite Nyquist /Shannon

— Très haut débit théorique (> 50Tbits/s)— Propagation en 5 µs/km, débit courant de 1GHz.— Propagation sur de très longues distances.

Exemple Ethernet 1000BaseSX à 1Gbits/s, fibre monomode, transmission en bande de base,codage manchester, topologie en bus, segment de 5km maximum

2.d Pour Résumer : Courant Porteur en Ligne

— Utilisation du réseau électrique domestique(220V, 50Hz)

— Gros problème de bruits, atténuations, échos ...— Bas débit : modulation de fréquence, 20kbits/s— Haut débit : multiplexage OFDM, de 14Mbits/s à

800Mbits/s

6

Page 7: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

2.e Pour Résumer : Transmission sans fil

— Wifi, Bluetooth, ...— Plus de câbles,— Itinérance des systèmes,— Réseau à diffusion : sécurité par cryptage,— Système/système ou système/station,— Problème de l’allocation du spectre électromagnétique.

Exemple WiFi à 54 Mbits/s, modulation de phase, bande ISM des 2,4GHz, jusqu’à 400msans obstacles, 100m avec obstacles.

7

Page 8: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

2.f Pour Résumer : USB sans fil

— Norme future pour étendre et remplacer l’USB (filaire)— fréquence 3,1 à 10,6 GHz— portée 10m— débit de 110 à 480 Mbits/s— chiffré (authentification manuelle)

8

Page 9: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

3 Couche Liaison de Données

TCP/IPOSI

Application

Presentation

Session

Transport

Network

Data link

Physical

7

6

5

4

3

2

1

Application

Transport

Internet

Host-to-network

Not presentin the model

3.a Objectifs de la Couche Liaison

En s’appuyant sur la couche physique, la couche Liaison de Données doit offrir uneconnexion locale à la couche Réseau

— connexion— un-vers-un (unicast)— un-vers-plusieurs (multicast)— un-vers-tous = diffusion (broadcast)

— fiable ou non— utilisant un espace de nom local

Comme cette couche s’appuie sur la couche physique, elle doit fréquemment gérer lesconséquences des imperfections de la couche physique.

3.b Exemples de Protocoles Couche 2

— Ethernet— MPLS (Multiprotocol Label Switching)— HDLC (High-Level Data Link Control)— FDDI (Fiber Distributed Data Interface)— PPP (Point-to-Point Protocol)— G.hn (home networking)— ...

3.c Des Sous-Couches pour la Couche Liaison

— LLC : Contrôle Logique de la Liaison

9

Page 10: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

— MAC : Contrôle d’Accès au Médium : des protocoles adaptés aux spécificités descouches physiques sous-jacentes

Datalink

layer

Network layer

Physical layer Signal

(a) (b)

LLC

MAC

LLC

LLC

Packet

Packet

Packet MAC MAC

3.d Ponts

La subdivision en deux sous-couches, même si elle contrevient en un certain sens à la lanorme OSI, permet de constituer des segments de Niveau 2 s’appuyant sur des segments deNiveau 1 de nature physique différente.

Host A

Network

LLC

MAC

Physical

Pkt

Pkt

Pkt802.11

802.11 Pkt

Host B

BridgePkt

Pkt

Pkt802.3

802.3 Pkt������802.11

802.11 Pkt

Pkt

802.11 Pkt

802.3 Pkt

802.3 Pkt

802.3 PktPkt

Wireless LAN Ethernet����Un pont 802.11 vers 802.3

10

Page 11: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

3.e Aparté : Matériel Réseau

Couche OSI MatérielApplication passerelle applicativeTransport passerelle transport

Réseau routeurLiaison commutateur, pont

Physique concentrateur,répéteur

3.f Matériel Réseau : Définitions

répéteur réémet, amplifie un signal physique ;concentrateur permet de raccorder différents segments dans un réseau en reproduisant le

signal dans tous les segments ;commutateur permet de raccorder plus efficacement différents segment en ne reproduisant

le signal que dans le seul segment raccordé destinataire de la trame ;pont raccorde en un même segment des segments de couche physique de nature différente ;routeur appareil effectuant le routage (cf le cours "Routage").

3.g Types de Connexion

Service sans connexion et sans acquittement — couche physique très fiable

— ou erreurs corrigées par les couches supérieures

— ou données supportant ces erreursEx : LAN, flots temps réels, voix

Service sans connexion et avec acquittement — émetteur sait si le message est arrivé— réémission possible

Service avec connexion => service fiable — établissement de la connexion— numérotation des messages— chaque message est envoyé et reçu une seule fois— l’ordre des messages est respecté

3.h Services Détaillés de la Couche Liaison de Données

— organisation des données ( => trames )— Synchronisation— services de la sous-couche LLC— services de la sous-couche MAC

3.i Types d’Erreurs

1. Erreur de modification : la séquence de bits reçus est différente de celle émise.

2. Erreur d’omission : la séquence de bits n’est pas reçue

3. Erreur d’addition : une séquence de bits est reçus alors qu’aucune n’avait été émise.(également duplication)

11

Page 12: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

3.j La Sous-Couche LLC

Rôle1. contrôle des erreurs (omissions)2. contrôle de flux

3.k La Sous-Couche d’Accès au Médium

Rôle— Adressage physique (adresse MAC)— Détection/Correction d’erreurs (modification)— Adaptation au canal

— gestion des collisions— taille maximale de trame— => optimisation de l’utilisation du canal

4 Mise en Trame

4.a Trames

On appelle trames les messages de la couche liaison de données.La délimitation des trames n’est pas triviale

— Des “espaces” ne suffisent pas

— Longueurs fixes ou variables?=> bourrage éventuel

— Délimitations explicites :— comptage de caractères— caractères de début/fin (=> transparence)— utilisation de séquences physiques non-codante.

4.b Transparence

Si l’on utilise un caractère (suite de bits) particulier pour indiquer la fin d’une trame, ilne faut pas que ce caractère apparaisse à l’intérieur des données encapsulées.

1. Aucune garantie sur le contenu2. => si ce caractère apparait, il est modifié pour qu’il n’y ait pas de confusion possible3. cette modification doit être inversée à la réceptionExemple : Si le caractère est 01111110, on insère systématiquement un bit 0 après 5 1

consécutifs dans le contenu. A la réception, le 0 qui succède à 5 1 consécutifs est supprimé.— 01111111 => 011111011 => 01111111— 01111101 => 011111001 => 01111101

12

Page 13: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

4.c Séquence Physique Non-Codante : Codage Manchester

Pour distinguer, un 0 d’une absence de message, on code 0 par l’alternance de deux ten-sions et 1 par l’alternance inverse.

Bit stream 1 0 0 0 0 1 0 1 1 1 1

Binary encoding

Manchester encoding

Differential Manchester encoding

Transition here indicates a 0

Lack of transition here indicates a 1

(a)

(b)

(c)

Ce qui signifie que l’absence de signal indique bien l’absence de message.

5 Gestion des Erreurs

5.a Détection et Correction des Erreurs

Principe : redondance d’information mathématique permettant de détecter et/ou corrigerles erreurs sans retransmission.

— limite théorique Théorème de Shannon (cf poly)presqu’atteinte par les turbocodes.

5.b Problématique des Pertes

1. La trame est complètement perdue

2. => ACK accusé de réception

3. Mais si l’accusé de réception se perd?

4. On les numérote

5. mais a-t-on assez de "numéros"?

6. ? ... ?

5.c Protocole du Bit Alterné : Principes

1. Communication unidirectionnelle

2. "Envoyer et attendre" (... un accusé de réception)

— envoyer(M,seq)

— declencherTemporisation()

13

Page 14: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

— si recevoir() == ACK(M) seq++;(* gerer suivant(M) *)sinon envoyer(M,seq) (* et recommencer ...*)

3. Si le message de ACK(M) est perdu, on va retransmettre M alors qu’il a été correctementreçu=> duplication => numéro de séquence seq

4. Combien de bits pour coder seq?

5. Ce problème se pose seulement entre un message et le suivant, pas entre le prédéces-seur et le suivant=> il suffit d’avoir seq ∈ {0, 1}, => ACK0, ACK1

5.d Protocole du Bit Alterné : Détails

Source : A. Tanenbaum Réseaux

14

Page 15: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

15

Page 16: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

5.e Ethernet

— famille de protocoles compatibles définis par IEEE— transmission de paquets de taille variable dans des réseaux filaires et non filaires

Rappel : IEEE : Institute of Electrical and Electronics Engineers est une association pro-fessionnelle constituée d’ingénieurs électriciens, d’informaticiens, de professionnels du do-maine des télécommunications, etc.

5.f Ethernet filaire

— Norme 802.3 : réseau local bande de base avec méthode d’accès CSMA/CD (détailléprécédemment)

— variantes :

Câble Longueur Nbre stations10base2 coaxial fin 200m 30

100baseT paire torsadée 100m 1024100baseFX fibre optique 2000m 1024

5.g Ethernet : Caractéristiques

— Débit Nominal : 10/100Mbits/s— Transmission en bande de base avec codage Manchester (±2, 5V en 10BASE-T)— sur câble catégorie 5 : deux paires utilisées

5.h Ethernet Gigabit

fibre optique — 1000BASE-LX en mode single

— 5 kmpaire torsadée — 1000BASE-T

— 4 paires utilisées sur un câble catégorie 5 et supérieure— 100 m

vers l’infini et au-delà norme IEEE 802.3ba : 40 Gb/s et 100 Gb/s normalisé en 2010.

16

Page 17: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

5.i Ethernet : niveau MAC

Rappel :

— Fonctions sous-niveau MAC

— mise en trame

— adressage

— détection erreur

— réaction aux signaux d’occupations du canal/collisions

— Format de la trame :

7 1 2 ou 6 2 ou 6 2 46-1500 4préamb. dél. Adresse Adresse type ou Données + remplissage CRC

dest. source longueur

5.j Ethernet : les Champs

— Préambule : 7×10101010 => synchro bit— Délimiteur : 1×10101011 => synchro octet/trame— Adresse destination : sur 6 octets en général, si tous les bits sont à 1 => diffusion— Longueur : au minimum 64 octets— Bourrage : si la longueur des données est insuffisante— Contrôle : CRC-32

5.k Adresses Ethernet

— Adresses uniques sur 48 bits (attribuées à la fabrication)

— 3 types d’adresse reconnue par le coupleur— adresse physique d’un coupleur EUI-48

— 24 bits fabricant (OUI attribué par l’IEEE)— 24 bits n de série

— diffusion générale (broadcast)— FF:FF:FF:FF:FF:FF

— diffusion multidestinataires (multicast) (bit de point faible du premier octet à 1)— 01:80:C2:00:00:00

5.l Arbre Couvrant Ethernet

Pour des raisons d’efficacité, on organise un segment en arbre grâce à des commutateursqui filtre le traffic.

17

Page 18: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

RP port racine – DP port désigné – BP port bloqué

5.m Récapitulatif : Ethernet Filaire

Processus Ponts, Commutateurs, StationsCommunication par message (les trames)Nommage adresse MAC (EUI-48)Synchronisation protocoles de gestion du fluxCache et Réplication N/ATolérance aux Défaillances Codes détecteurs et correcteurs - Protocoles de gestions des

omissionsSécurité aucune (physique)

5.n Transmissions sans fil

Pragmatisme vs modèle OSI :

18

Page 19: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

Applications/Profiles

Baseband

Link manager

Other LLC

Service discovery

TelephonyControlAudio

RFcomm

Logical link control adaptation protocol

Physical radio

Application layer

Physical layer

Data link layer

Middleware layer

5.o BluetoothBits

Bits

The 18-bit header is repeated three times for a total of 54 bits

Access code Header Data

72 54 0-2744

ChecksumTypeAddr

1

F A S

1 143 8

5.p 802.11 : communication sans fil

Sous-couche MAC

802.11 Infrared

802.11 FHSS

802.11 DSSS

802.11a OFDM

802.11b HR-DSSS

MAC sublayer

Physical layer

Data link layer

Upper layers

Logical link control

802.11g OFDM

Trame

Frame control

Bytes

Dur- ation

Address 1

Address 2

Address 3

Address 4

Seq. Data

2 2 6 6 6 62 0-2312

Check- sum

4

Version Type Subtype

2Bits 2 4

To DS

From DS

MF Re- try

Pwr More W O Frame control

1 1 1 1 1 1 11

19

Page 20: Cours 1,5 – Couches Basses (cours accéléré) · Réseaux : Cours 1,5 RÉSEAUX M1 Informatique Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal

Réseaux : Cours 1,5 RÉSEAUX M1 Informatique

5.q Déclinaisons du 802.11

La norme principale est déclinée en améliorations :

802.11a wifi 5GHz haut débit 30Mbits/s802.11b wifi débit 11Mbits/s, large base installée802.11d i18n gestion de l’allocation légale des fréquences802.11e QoS gestion de la qualié de service802.11f itinérance utiliser plusieurs point d’accès successivement802.11g wifi débit 54Mbits/s, majoritaire802.11h Europe standard européen (hiperLAN 2)802.11i sécurité gestion cryptographique complète802.11j Japon standard japonais802.11n WWiSE très haut débit : 300Mbits/s

Sans parler des “améliorations” propriétaires...

5.r Modes

Un réseau sans fil (WLAN) peut fonctionner— en mode décentralisé : ad hoc— en mode infrastructure : points d’accès

5.s Récapitulatif : Ethernet Sans-fil

˜Idem Ethernet filaire +Processus répéteurs WDSSécurité L’interception passive étant très facile, il faut rajouter une couche de sécurité :

— WEP : cassé (2001)

— => protocoles plus sûrs ( ?)

— WPA/WPA2 cassé partiellement (2008-2010)=>cf Cours ultérieurs et option Cryptographie

Crédits

— Figures A. Tanenbaum. Libre d’utilisation pour l’enseignement— Wikimedia CC-BY-SA

20